GDA介绍-中国首款交互式Android反编译器

GDA 简介

Image 01

GGJoy Dex Analyzer(GDA),中国第一款也是唯一一款全交互式的现代反编译器,同时也是世界上最早实现的dalvik字节码反编译器。 GDA不仅只是反编译器,同时也是一款轻便且功能强大的综合性逆向分析利器,其不依赖java且支持apk、dex、odex、oat、jar、aar、class文件的反编译, 支持python,java脚本自动化分析。GDA提供了字符串、方法、类和成员变量的交叉引用及搜索功能、代码注释功能等等。 GDA中包含多个由作者独立研究的高速分析引擎:反编译引擎、漏洞检测引擎、恶意行为检测引擎、污点传播分析引擎、反混淆引擎、apk壳检测引擎等等, 尤其是恶意行为检测引擎和污点传播引擎与反编译核心的完美融合, 大大提高了无源码逆向工程的效率, 此外反编译器还提供了很多实用功能,如路径求解、 漏洞检测、隐私泄露检测、查壳、odex转dex、oat转dex、加解密算法工具、android设备内存dump等等功能

领先与独创

中国第一款也是唯一一款现代交互式反编译器
    → 完全自主研发的反编译内核,独立于世界上其他任何反编译器
世界上唯一一款c++实现的Android反编译器
    → 独特而高效的反编译前端、后端及优化算法
世界上第一个实现davilk字节码的反编译器
    → 自主设计的IR及IR翻译器,自主实现并优化的数据流、控制流及结构化分析算法
世界上第一个实现静态恶意行为、隐私泄露、安全漏洞检测的Android反编译器
世界上第一个实现程序精细化路径求解的反编译器
世界上体积最小、占用内存最少、速度最快的Android反编译器

世界上第一个基于反编译器和api链实现的恶意行为检测引擎
世界上第一个基于堆栈状态机和动态规则解释器的静态漏洞扫描引擎
    → 速度远高于世界其他静态漏洞扫描引擎
世界上第一个基于低级中间表示的静态污点传播分析引擎
    → 速度远高于世界其他静态污点传播分析引擎
独创隧道接口技术突破在给Python/Java提供脚本接口时必须依赖DLL/SO文件的限制
独创模拟追踪算法实现的具有上下文无关性的变量及寄存器溯源与追踪
独创基于低级中间表示的路径求解算法

致谢

感谢家人的支持,感谢ADLab团队、看雪论坛以及GDA反馈群中各位提出的宝贵意见和建议。

GDA反编译器特色

  • c++编写,独立于java和android sdk,无需安装java和android sdk即可使用
  • 有效绕过各种字节码陷阱、类型混淆、结构化混淆、字节码花指令以及anti-disassembling和anti-decompiling技术
  • 支持dex、odex、apk、oat、jar、class、aar文件的反编译分析
  • 支持multi-dex反编译,采用DEX虚拟融合技术使得反编译更加快速
  • 支持对strings,class,method,field进行交叉引用和搜索(支持精确匹配,模糊匹配,正则匹配三种模式)
  • 支持class、method、field及变量重命名,java代码注释
  • 支持分析结果保存于.gda数据文件中,odex、oat转dex
  • 支持odex、oat转化为dex
  • 支持设备内存dump,可用于脱壳和DEX自动化解密
  • 算法工具提供主流大部分算法,可进行加密和解密
  • Python和Java自动化插件支持
  • Method签名数据的制作与自动识别
  • 基于API链的恶意行为识别
  • 变量及寄存器追踪与溯源分析
  • 静态漏洞扫描,灵活简单的漏洞规则语法
  • 基于污点传播分析的隐私泄露检测
  • 独创的精细化的程序路径求解算法
  • APK全文件取证分析
  • URL深度提取