Relyze Desktop是一款十分專業的軟件逆向工程,軟件可以對軟件進行反編譯,從而獲取到軟件的源代碼,獲取到源代碼之后,用戶就可以對源代碼隨心所欲的更改,軟件當前支持x86、x64、ARM32和ARM64軟件,有需要的小伙伴快來下載使用吧!
軟件功能
分析和探討PE和ELF的二進制文件
Relyze Desktop廣泛覆蓋了便攜式可執行文件(PE)和可執行文件及鏈接格式(ELF)二進制文件,讓您了解二進制文件的組成,并利用這些豐富的元數據進行分析。符號格式如PDB、嵌入式COFF、STAB、TDS和MAP文件也可以被加載,以進一步豐富拆解和分析。還支持對象文件和對象檔案。支持的架構包括x86、x64、ARM32(ARMv7包括Thumb模式)和ARM64(Arch64)。
分析和探索PE文件
使用分析概述來快速了解二進制文件。顯示有關文件、其相關哈希值、嵌入文件信息、可用的安全緩解措施、分析信息、熵圖和任何嵌入的安全證書的信息。
初步觀察
使用熵圖來識別打包或加密的數據和其他異常情況。熵圖覆蓋了相應的文件部分,并且是交互式的,因此您可以導航到結構或代碼視圖,以便了解更多信息。
可視化數據的熵
深入了解一個文件的結構,以便確切地看到它是如何組成的。使用十六進制編輯器進一步探索結構,在飛行中解碼和搜索數據。你也可以利用自定義解碼器來操作部分數據。
探索結構
Relyze Desktop讓你可以拆解和分析x86、x64、ARM32和ARM64代碼,并支持最新的指令集擴展。該插件框架公開了對反匯編器的全部訪問權限,因此你可以根據需要編寫腳本。
分析x86、x64、ARM32和ARM64代碼
我們的反編譯器可以讓你快速了解一個程序的行為,為一個函數發出高級偽代碼。反編譯器是完全交互式的,允許您重命名和重新鍵入變量,導航變量引用等。
將x86、x64、ARM32和ARM64本地代碼反編譯為偽代碼。
交互式二進制擴散
對兩個二進制文件進行差異分析,發現它們的異同。了解哪些功能被修改、刪除或添加。在驗證安全修復或分析惡意軟件變種時,非常適合進行補丁分析。
二進制差異分析
利用反編譯器,進行偽代碼衍化,通過熟悉的衍化界面,快速了解代碼修改情況。
偽代碼二進制差異化
Relyze Desktop可以執行并行分析,并利用所有可用的處理器內核,使您可以快速處理大型二進制文件并完成分析。
并行分析
通過每個支持的架構的內置匯編器,您可以在飛行中編輯指令并修補二進制。分析將重新處理更改后的指令,以便更新分析。插件框架公開了對匯編器的全部訪問權限,因此您可以根據需要對其進行腳本編寫。
編輯代碼
Relyze Desktop通過交互式控制流圖將函數可視化,允許你瀏覽函數的代碼路徑,并與局部變量、指令和其他屬性 交互。
使用多種圖形布局算法生成和探索交互式調用圖形。我們的基于DirectX的硬件加速圖形渲染引擎可以讓您以一個平滑的界面探索大型復雜的圖形。
功能分析
自動分析識別函數,它們的參數和其他元數據,如調用慣例。一個函數的局部變量會被自動分析并顯示在函數的控制流程圖中,這樣你就可以與它們進行交互,發現對局部變量的引用,更新它們的數據類型等等。
函數分析
通過自動跳轉表和異常處理程序分析,獲得一個函數的完整控制流圖。發現原本不可見的代碼路徑。
解決間接呼叫
在可能的情況下,分析可以解析間接調用目標,以提供函數邏輯的完整情況。
尋找一切
快速搜索并識別分析中有趣的部分,或瀏覽所有內容。諸如段、導入、導出、函數、字符串、書簽、符號線和搜索結果等項目都被整合在一個統一的位置,以便于遍歷。
數據類型分析
自動分析發現數據,并通過分析或在可用的情況下通過符號的幫助識別合適的數據類型。識別基元類型、字符串、復雜結構等。
更新日志
錯誤修復/分析:解決從序號到預期符號的 PE 導入可能會失敗。
錯誤修復/分析:在函數數據類型分析期間,可能會為內存操作數標識不正確的寄存器大小。
錯誤修復/分析:遵守 TDS 符號的分析選項“從錯誤名稱生成數據類型”。
錯誤修復/分析:長度小于本機指針大小的 ASCII 字符串可能無法識別。
錯誤修復/分析:對于沒有顯式返回類型的混亂函數名稱,請使用 FDTA 來發現潛在的返回類型。
錯誤修復/去編譯/TCG:Phi 簡化以處理多個依賴的 phi 指令。
錯誤修復/去編譯/TCG:死店消除可能會消除別名存儲。
錯誤修復/去編譯/AST:AST 可能無法發出預期的匿名成員訪問。