Hex Rays Ida是一款功能强大的交互式反汇编工具,可以帮助用户轻松进反汇编和动态调试。IDA的主要用途是对程序进行深入的研究和分析,然后呈现尽可能接近源代码的代码,再通过派生的变量和函数名称来尽其所能地注释生成的反汇编代码。同时,软件完全是由C++编写而成,适用于三大主流操作系统: Linux、Mac OS X 和Microsoft Windows,因此它可以模拟各种调试环境,使用户能够在安全的环境中进行调试和分析。除此之外,Hex Rays Ida还有代码制图、多种文件格式支持、快速、完全交互等功能,已然成为程序安全防护以及代码攻击等领域的重要工具。对此有需要的用户欢迎在本站下载使用!
软件特色
1、可编程性
Hex-Rays IDA绿色版包含了一个由非常强大的类似于宏语言组成的完全开发环境,可用于执行简单到中等复杂的自动化任务。对于一些高级任务,我们的开放式插件架构对外部开发人员是没有限制的,这样可以完善IDA Pro的功能。比如,每个人可以用MP3播放器来扩展IDA Pro并且发现恶意软件。
2、交互性
目前,电脑在遇到未知事物时,是无法和人类大脑相比的。而IDA Pro拥有完全的互动性,与前者相比,IDA可以让分析师重写决策或者提供相应的线索。交互性是内置程序语言和开放式插件架构的最终要求。
3、调试器
在现实生活中,事情并不是我们想象的那样简单,恶意代码通常总与分析不一致。病毒,蠕虫和木马往往是被其他东西修饰过而造成混淆,这就要求有一个更加强大的工具来识别出来。IDA Pro调试器补充了反汇编的静态分析功能:允许分析师通过代码一步一步来调查,调试器经常会绕过混淆,并得到一些能够对静态反汇编程序进行深入处理的数据,包括有助于得到的数据的功能更强大的静态反汇编器将能够在深度处理。远程调试器对人们想要对潜在的有害程序进行深入时起到了很大的作用。有些IDA调试器也可以运行在虚拟环境的应用上,这使得恶意软件分析更有成效。
4、反汇编
作为一个反汇编器,IDA Pro为可用在那些源代码不总是可用的二进制程序的探索开发,创建程序执行图。一个反汇编器*的益处就在于它可以通过符号表示,也就是汇编语言来为在执行的处理器提供说明。如果一个你刚刚安装的友好的屏幕存储器在探视你的网上银行会话或者登陆你的邮箱,反汇编器就可以将它显示出来。然而,汇编语言是很难搞懂的,这也是为什么这种先进的技术被应用在IDA Pro上从而能确保代码的可读性,甚至在某些情况下和二进制文件产生的源代码非常相似。该程序图的代码可以为进一步的调查提供后期处理。有些人已经将它作为其根源用在病毒的基因分类上。
Hex Rays IDA安装教程
1、在本站下载安装压缩包,解压打开找到“.exe”文件双击;
2、点击next开始安装;
3、勾选同意隐私并点击next;
4、选择文件安装位置;
5、开始安装;
6、等待安装;
7、安装完成。
更新日志
v8.4版本
Bug修复
BUFGIX:IDA 可能会针对某些 IDB 显示虚假的“数据库已损坏:找不到结构成员”警告
BUGFIX:ARM:更改/使用标志对于 A64 指令 TBZ/TBNZ 不正确
BUGFIX:反编译器的内部错误可能会逃逸到 IDA 并导致其以致命错误退出
BUGFIX:反编译器:将 while 循环转换为 for 循环的规则没有考虑到可以跳转到 while 循环开头的 goto
BUGFIX:反编译器:修复 interr 50826
BUGFIX:反编译器:memcpy(&var-delta,...)将被错误处理,导致输出中缺少代码
BUGFIX:重命名与已加载类型库中的类型匹配的全局名称时,IDA 可能会崩溃
BUGFIX:IDAPython:修复了 Python 3.12 中有关模块文档字符串的语法警告
BUGFIX:IDAPython:使用低于 3.12 的 Python 运行时时,某些脚本可能会导致 IDA 崩溃
BUGFIX:kernel/sdk:tinfo_t::get_size() 没有考虑到标量类型的显式对齐
BUGFIX:PDB:联合内的位域会导致中断 3061
BUGFIX:SDK:pc_module_t::save_pushinfo() 函数不起作用
BUGFIX:ui:“黑暗”主题中禁用的按钮将显示为启用
BUGFIX:UI:修复在某些情况下打开调试器>进程选项时崩溃的问题
BUGFIX:UI:在过滤的函数列表中双击时,IDA 在某些情况下可能会崩溃
BUGFIX:UI:macOS:在深色主题中,当鼠标悬停在停靠小部件按钮上时,它们会跳动
BUGFIX:UI:导航到与已知类型名称匹配的全局名称将会失败
BUGFIX:UI:在深色主题的 macOS 上,当鼠标悬停在 Dock 小部件按钮上时,按钮会不规则地跳动。