20.1MB
1.32MB
Relyze Desktop是一款方便易用的交互式软件逆向工程。Relyze桌面的界面清爽简洁,很好用。可以对x86、x64、ARM32、ARM64软件进行逆向工程、反编译、差异化,并提供中文文件,让软件汉化!
功能介绍
分析和讨论PE和ELF的二进制文件。Relyze Desktop涵盖了广泛的可移植可执行文件(PE)和可执行文件以及链接格式(ELF)二进制文件,让你可以了解二进制文件的构成,并利用这些丰富的元数据进行分析。还可以加载符号,如PDB、嵌入式COFF、STAB、TDS和地图文件,以进一步丰富拆卸和分析。也支持对象文件和对象档案。支持的架构包括x86、x64、ARM32(ARMv7包括Thumb模式)和ARM64(Arch64)。
分析和浏览PE文件
使用分析概述快速了解二进制文件。显示有关文件、其相关哈希值、嵌入式文件信息、可用的安全缓解措施、分析信息、熵图和任何嵌入式安全证书的信息。
初步观察
使用熵图识别打包或加密的数据和其他异常。熵图涵盖了相应的文件部分,并且是交互式的,因此您可以导航到结构或代码视图以获得更多信息。
视觉数据的熵
深入理解一个文件的结构,才能确切地看到它是如何构成的。使用十六进制编辑器进一步探索结构,解码和搜索飞行中的数据。您还可以使用自定义解码器来处理一些数据。
探索结构
Relyze Desktop允许你反汇编分析x86,x64,ARM32,ARM64代码,支持最新的指令集扩展。插件框架向反汇编程序公开所有访问权限,因此您可以根据需要编写脚本。
分析x86,x64,ARM32,ARM64代码。
我们的反编译器允许你快速理解一个程序的行为,并为一个函数发布高级伪代码。反编译器是完全交互式的,允许你重命名和重新键入变量,导航变量引用等。
将x86、x64、ARM32和ARM64原生代码反编译成伪代码。
交互式二元扩散*
分析两个二进制文件的区别,找出它们的异同。找出哪些功能已被修改、删除或添加。在验证安全补丁或分析恶意软件变种时,非常适合进行补丁分析。
二元差异分析
使用反编译程序,导出伪代码,通过熟悉的导出界面可以快速得知代码修改。
伪码二进制微分
Relyze Desktop可以执行并行分析,并利用所有可用的处理器内核,因此您可以快速处理大型二进制文件并完成分析。
平行分析
有了每个受支持架构的内置汇编器,您可以动态地编辑指令和修补二进制文件。分析将重新处理已更改的说明,以便更新分析。该插件向汇编程序公开所有访问权限,因此您可以根据需要编写脚本。
编辑码
Relyze Desktop通过交互式控制流程图将函数可视化,允许您浏览函数的代码路径,并与局部变量、指令和其他属性进行交互。
使用各种图形布局算法来生成和探索交互式呼叫图形。我们基于DirectX的硬件加速图形渲染引擎可让您通过流畅的界面探索大型复杂图形。
泛函分析
自动分析和识别函数、它们的参数和其他元数据,例如调用约定。函数的局部变量会被自动分析并显示在函数的控制流程图中,这样你就可以和它们进行交互,找到对局部变量的引用,更新它们的数据类型等等。
功能分析
通过对自动跳转表和异常处理程序的分析,得到了一个函数的完整控制流程图。发现了一个不可见的代码路径。
查看所有代码路径。
解决间接呼叫
如果可能的话,分析可以解析间接调用目标,以提供完整的函数逻辑。
寻找一切
快速搜索和识别分析中感兴趣的部分,或者浏览所有内容。诸如段、导入、导出、函数、字符串、书签、符号行和搜索结果等项目都集成在一个统一的位置,以便于遍历。
数据类型分析
自动分析找到的数据,并通过分析或借助符号(如果可用)来识别适当的数据类型。识别基本类型、字符串、复杂结构等。
更新日志
版本3 . 2 . 0(2020年4月29日)修复/分析:解决从序列号到预期符号的PE导入可能失败的问题。
修复/分析:在函数数据类型分析期间,可能会为内存操作数识别不正确的寄存器大小。
修复/分析:观察TDS符号的分析选项“从错误的名称生成数据类型”。
修复/分析:长度小于本机指针大小的ASCII字符串可能无法识别。
修复/分析:对于没有显式返回类型的混乱的函数名,使用FDTA来发现潜在的返回类型。
修复/反编译/TCG: phi被简化来处理多个依赖的phi指令。
错误/反编译/TCG:死存储消除可能会消除别名存储。
bug/反编译/AST: AST可能无法发出预期的匿名成员访问。