Relyze Desktop(软件逆向分析工具)是一款功能强大的交互式软件逆向工程分析程序。二进制逆向分析出文件就试试Relyze Desktop免费版,该软件允许您对x86、x64、ARM32、ARM64软件进行逆向工程、反编译、区分,并提供中文文件使软件中文化!
Relyze Desktop功能
分析讨论PE和ELF的二进制文件。
Relyze Desktop广泛涵盖了可移植可执行文件(PE)和可执行文件以及链接格式(ELF)二进制文件,让您可以了解二进制文件的构成,并利用这些丰富的元数据对其进行分析。还可以加载PDB、嵌入式COFF、STAB、TDS、MAP文件等符号格式,进一步丰富反汇编和分析。也支持目标文件和目标归档。支持的架构包括x86、x64、ARM32(ARMv7包含Thumb模式)和ARM64(Arch64)。
分析和探索PE文件
使用分析概述快速理解二进制文件。显示有关文件的信息、其关联的哈希值、嵌入的文件信息、可用的安全缓解措施、分析信息、熵图和任何嵌入的安全证书。
初步观察
使用熵图识别打包或加密的数据和其他异常情况。熵图覆盖了相应的文件部分,并且是交互式的,因此您可以导航到结构或代码视图以获取更多信息。
可视化数据的熵
了解文件结构的更多信息,以便准确了解它是如何组成的。使用十六进制编辑器进一步探索结构,解码和搜索飞行中的数据。您也可以使用自定义解码器来处理一些数据。
探索结构
Relyze Desktop允许您反汇编和分析x86、x64、ARM32和ARM64代码,并支持最新的指令集扩展。插件框架向反汇编器公开了所有的访问权限,因此您可以根据需要编写脚本。
分析x86、x64、ARM32、ARM64代码。
我们的反编译程序允许您快速理解程序的行为,并为函数发布高级伪代码。反编译程序是完全交互式的,允许您重命名和重新键入变量,导航变量引用,等等。
将x86、x64、ARM32、ARM64本机代码反编译成伪代码。
交互式二元扩散*
分析两个二进制文件的区别,找出它们的异同。了解哪些功能已被修改、删除或添加。它非常适合在验证安全修复或分析恶意软件变体时进行补丁分析。
二元差异分析
使用反编译程序,导出伪代码,通过熟悉的开发界面可以快速理解代码修改。
伪码二进制微分
Relyze Desktop可以执行并行分析,并利用所有可用的处理器内核,以便您可以快速处理大型二进制文件并完成分析。
平行分析
通过每个支持的架构的内置汇编器,您可以在运行中编辑指令和修补二进制文件。分析会重新处理已更改的指令,以便更新分析。插件框架向汇编程序公开了所有的访问权限,因此您可以根据需要编写脚本。
编辑码
Relyze Desktop通过交互式控制流程图可视化函数,允许您浏览函数的代码路径,并与局部变量、指令和其他属性进行交互。
使用各种图形布局算法生成和探索交互式调用图形。我们基于DirectX的硬件加速图形渲染引擎允许您使用平滑的界面探索大型复杂的图形。
功能分析
自动分析识别函数、它们的参数和其他元数据,例如调用约定。函数的局部变量会被自动分析并显示在函数的控制流程图中,这样你就可以和它们进行交互,找到对局部变量的引用,更新它们的数据类型等等。
功能分析
通过对自动跳转表和异常处理程序的分析,得到了一个函数的完整控制流程图。找到了原来不可见的代码路径。
查看所有代码路径
解决间接电话
在可能的情况下,分析可以解析间接调用目标,以提供完整的函数逻辑图。
寻找一切
快速搜索和识别分析中感兴趣的部分,或者浏览所有内容。分段、导入、导出、函数、字符串、书签、符号行和搜索结果等项目都集成在一个统一的位置,便于遍历。
数据类型分析
自动分析发现的数据,并通过分析或借助符号(如果可用)识别适当的数据类型。识别基本类型、字符串、复杂结构等。