软件 | 反汇编Hex-Rays IDA Pro 7.5 SP2/SP3(7.5.201028) 免费版 x86/x64 |
图标 | ![]() |
分类 | 软件下载-应用软件-编程开发-反 编 译-IDA Pro 7.5破解版下载 反 编 译 |
语言 | 简体中文 |
大小 | 378MB |
软件类型 | 国产软件 |
发布时间 | |
用户评分 | 4 |
备案号 | |
官方网址 | |
软件授权 | 免费软件 |
操作系统 | Windows平台 |
厂商 | |
下载 | ![]() |
介绍 |
IDA Pro 7.5破解版是一款非常优秀的静态逆向反汇编软件,通过先进的逆向工程技术,帮助用户进行各种反向的源代码编辑,帮助解决源代码反编译的相关问题,包含多种功能,帮助用户反向编译源代码,支持执行简单到中等复杂的自动化任务,是非常专业的反汇编工具。本次带来的是最新的IDA Pro 7.5下载,欢迎需要此款工具的朋友前来下载使用。 IDA Pro 7.5 Keygen下载 含视频使用教程 亲测可用 IDA Pro 7.5 SP2/SP3 绿色免激活版 反编译工具ida Pro 7.0 正版完整汉化版(附安装教程) IDA Pro 7.0(反编译工具) 全插件 安装特别版 PS:本次页面地址为大家带来了IDA Pro 7.5 SP2(7.5.200728)版 与 IDA Pro 7.5 SP3(7.5.201028)两个版本的下载地址,大家可以根据自身需求选择下载。 IDA Pro 7.5 SP2版本修复了新的macOS11 / iOS14二进制文件中的一些直接问题,并且主要侧重于增强对新文件格式的静态分析。 IDA Pro 7.5 Service Pack 3引入了针对即将发布的macOS 11(Big Sur)的一些新的有趣功能,并提供了针对许多小问题的修复程序。 并且从SP3开始,IDAPython与Python 3.9不兼容。如果您在运行IDAPython代码时遇到崩溃,尤其是以下语句崩溃:`from PyQt5 import QtCore`,请运行“ idapyswitch”实用程序,该实用程序位于安装目录中IDA旁边,然后选择Python 3.8(或更早版本)安装。 功能特点1、可编程性 IDA Pro包含了一个由非常强大的类似于宏语言组成的完全开发环境,可用于执行简单到中等复杂的自动化任务。对于一些高级任务,我们的开放式插件架构对外部开发人员是没有限制的,这样可以完善IDA Pro的功能。比如,每个人可以用MP3播放器来扩展IDA Pro并且发现恶意软件。 2、交互性 目前,电脑在遇到未知事物时,是无法和人类大脑相比的。而IDA Pro拥有完全的互动性,与前者相比,IDA可以让分析师重写决策或者提供相应的线索。交互性是内置程序语言和开放式插件架构的最终要求。 3、调试器 在现实生活中,事情并不是我们想象的那样简单,恶意代码通常总与分析不一致。病毒,蠕虫和木马往往是被其他东西修饰过而造成混淆,这就要求有一个更加强大的工具来识别出来。IDA Pro调试器补充了反汇编的静态分析功能:允许分析师通过代码一步一步来调查,调试器经常会绕过混淆,并得到一些能够对静态反汇编程序进行深入处理的数据,包括有助于得到的数据的功能更强大的静态反汇编器将能够在深度处理。远程调试器对人们想要对潜在的有害程序进行深入时起到了很大的作用。有些IDA调试器也可以运行在虚拟环境的应用上,这使得恶意软件分析更有成效。 4、反汇编 作为一个反汇编器,IDA Pro为可用在那些源代码不总是可用的二进制程序的探索开发,创建程序执行图。一个反汇编器最大的益处就在于它可以通过符号表示,也就是汇编语言来为在执行的处理器提供说明。如果一个你刚刚安装的友好的屏幕存储器在探视你的网上银行会话或者登陆你的邮箱,反汇编器就可以将它显示出来。然而,汇编语言是很难搞懂的,这也是为什么这种先进的技术被应用在IDA Pro上从而能确保代码的可读性,甚至在某些情况下和二进制文件产生的源代码非常相似。该程序图的代码可以为进一步的调查提供后期处理。有些人已经将它作为其根源用在病毒的基因分类上。 软件亮点1. 能够对w32dasm无法反汇编的最难的软件进行反汇编(如加壳程序) 2. 能够以.asm .sym 和甚至是 .exe及其它文件形式保存 3. 压缩的静态汇编,可以节省大量的磁盘空间。 4. 可以重命名函数 5. 能够分析巨大的程序 安装破解步骤1)安装python-3.9.0-amd64勾选所有功能。 2)安装IDA Pro 7.5 SP2重新打包享受! 关于python 3: IDAPython有两种形式: * IDAPython-for-Python2.7 * IDAPython-for-Python3.x #在IDAPython-for-Python2.7和IDAPython-for-Python3.x之间切换。 IDA随附两个版本的IDAPython: *使用Python2.7运行时运行的 *使用Python3.x运行时运行的一个 默认情况下,IDA将加载使用Python3.x运行时运行的IDA。 为了使IDA使用IDAPython-on-Python2.7,该文件 “ use_python2”需要存在于“ python”子目录中。 该文件将在以下位置查找: * IDA的安装路径:path / to / ida_install / python / use_python2 *'IDAUSR'目录: +〜/ .idapro / python / use_python2(在Linux / OSX上) +%APPDATA%\ Hex-Rays \ IDA Pro \ python \ use_python2(在Windows上) + [...或任何其他目录(如果设置了环境变量$ IDAUSR)] #选择要使用的Python3.x安装运行时 IDAPython-for-Python2.7的情况很简单:它使用Python 2.7, 并期望系统中存在[lib] python2.7。[dll | so | dylib] 库路径,以便IDA可以找到它。 但是,对于IDAPython-for-Python3.x而言,事情变得更加复杂: 因为不同的用户可能有不同的(可能是多个) 安装了Python3.x版本,IDA附带了一个名为“ idapyswitch”的工具 可以运行以选择所需的Python3.x运行时。 如果您在安装时选择了IDAPython-for-Python3.x, idapyswitch实用程序应该已经运行并选择了 最合适的Python3.x版本。 如果您要在安装后切换到另一个Python3.x安装, 请从IDA目录运行`idapyswitch`。它将扫描Python 将其安装在系统的标准位置,并为您提供一个选择。 它还支持可选的命令行开关来处理非标准安装。 运行`idapyswitch -h`来查看它们。 在Windows上,您可能需要以管理员身份运行 因此它可以修补sip.pyd(PyQt绑定所需的库) 使用方法1、IDA Pro的静态反汇编功能非常强大,包括标注、分割汇编指令、交叉引用等功能与简洁的可视化控制流图(CFG)。在这些强大功能的支持下,大大加速了逆向分析人员分析二进制代码的进程。为了简要地展示IDA Pro的功能,我们用它反汇编一个示例的PE格式可执行二进制文件。 2、首先,载入名为reverse的二进制文件,IDA Pro支持多种处理器对应的机器码,可以自动识别二进制执行文件运行的平台。 3、然后,IDA Pro开始反汇编这个二进制文件,分析介绍之后,窗口默认停留在程序的入口处。 4、左边窗口显示的是IDA Pro所识别的所有函数,目前所在的是start函数。居中的是汇编指令,已经自动分割成各个基本代码块(BBL)。最右边的是各个代码块组成的这个函数的控制流程图(CFG)。按空格键可以从这个图形反汇编视图切换到反汇编代码视图。 5、IDA Pro就像提供了一张二进制的地图,标注了系统函数以及分析人员注解的函数调用,同时展现出各级函数和代码块之间的调用关系。此外,IDA Pro的扩展性能很好,可以利用IDA Pro提供的API接口和IDC脚本来扩展应用,而且相关扩展的插件和脚本产生的数据库文件可以直接导入OllyDbg、Binary Diffing等工具中使用。大名鼎鼎的Hex-Rays插件可以直接反编译生成C代码,只要按F5即可。 6、在逆向工程,IDA pro已经日渐成为分析人员必备的工具之一。在本书中,我们将利用它来定位安全漏洞的汇编代码位置,结合其呈现的代码调用关系来理解漏洞的机理。 IDA Pro 7.5 SP3更新日志IDA:7.5sp3的新功能 官方更新详情:https://www.hex-rays.com/products/ida/news/7_5sp3/ 突出: 我们使用VMware Fusion 12改进了macOS11内核调试。 我们还改进了MH_FILESET内核缓存的符号表示。 完整的变更清单: 调试器: 改进的macOS 11内核调试 宏: 改进对iOS内核缓存中的线程指针的处理 支持链接到boot / sys kext集合的macOS11内核缓存的符号。有关概述,请参阅macho.cfg中的BOOT_KC_PATH Bug修复 78K0S:操作码D5被错误地解码为INC(应为DEC) 精心制作的IDB文件可能会触发IDA中的“释放后使用” 选择器:使用错误的CHOOSER参数调用了ui_get_chooser_item_attrs事件 克隆脚本片段可能会破坏数据库 调试器:iOS调试器在iOS14上损坏 调试器:iOS调试器可能无法在iOS 14上获取进程列表 调试器:mac / ios / xnu调试器将创建大量无意义的调试器段 调试器:mac调试器可能无法从系统dylib加载符号 调试器:PIN:摆脱警告“调试程序的异常地址”,允许通过Debug-> Attach启动远程PIN 调试器:Linux:在处理具有许多短期线程的程序时,调试器可能会进行干预 调试器:使用空数据库附加后,xnu调试器将无法分解c ++名称 反编译器:“创建新的结构类型”可能会生成带有禁止字符的新结构类型,例如< 反编译器:“ push esp / pop reg”反编译错误 反编译器:自动映射变量在某些情况下过于激进 反编译器:更改结构字段的类型将导致__cppobj属性的丢失 反编译器:如果要求反编译不存在的函数(nullptr),则decompile()会崩溃 反编译器:修复了损坏的IDBS崩溃的情况 反编译器:修复了错误警报“ blob末尾忽略了垃圾……” 反编译器:固定Interr 50902 反编译器:在某些情况下,“重置指针类型”操作不起作用(无效) 反编译器:在某些情况下,反编译器会将后缀添加到用户定义的名称中(myvar-> myvara) 反编译器:在某些情况下,从另一个窗口(例如,从本地类型)跳转到伪代码将无法激活该窗口 反编译器:在macOS上,反编译器将使用快捷方式“ Ins”而不是“ I”来执行“编辑块注释”操作 反编译器:PPC:如果减去地址,则假定正在计算大小 反编译器:重命名结构字段将导致__cppobj属性的丢失 反编译器:Ctrl-Alt-X将丢失对枚举成员的某些外部参照 DWARF:在死于内存不足错误之前,IDA可能会尝试在损坏的文件上分配过多的内存 DWARF:DWARF插件可能会使某些特制文件使IDA(空指针取消引用)崩溃 DWARF:DWARF插件可以与特制文件进行交互 DWARF:该插件可能会导致IDA使用某些特制的输入文件而崩溃(堆栈耗尽) DWARF:当DW_TAG_namespace的名字(破损)的第一个字符是“#”时,该插件可能会无限循环(看似) DWARF:在某些DWARF输入文件上,该插件可以在堆栈展开期间执行“使用后释放”功能 DWARF:该插件可以对某些特制文件进行免费使用 DWARF:在尝试加载压缩段之前,先验证它们的大小 打开重新建立并保存的数据库时,IDA可能会抱怨“数据库损坏”(错误排列) 加载损坏的elf文件时IDA可能崩溃 解析损坏的PDB文件时IDA可能崩溃 使用脚本片段执行某些操作时,IDA可能会崩溃 从损坏的数据库恢复功能信息时,IDA可能崩溃 IDA可能会在一些损坏的IDB上无休止地循环 IDA可能因损坏的ELF文件而出现内部错误20078失败 如果默认调试器设置为windbg,则在加载ARM64驱动程序时IDA会崩溃 加载损坏的elf文件时,IDA会尝试分配大量内存 IDAPython:如果Python运行时在初始化期间调用exit(),则IDA在启动时会以静默方式退出 IDAPython:缺少ida_bytes.bin_search文档 IDAPython:ida_bytes.next_visea,ida_bytes.prev_visea不可用 IDAPython:ida_ida.AF_FINAL的值为-0x80000000而不是0x80000000 IDAPython:ida_name.MNG_ *和ida_name.MT_ *值未公开 IDAPython:在IDA 7.0之后,ida_search.SEARCH_UNICODE不可用,而ida_search.find_binary()仍然可用 IDAPython:如果“导航着色器”返回无法转换为32位的长整数,则IDA将无法及时报告问题,从而使以后的Python代码失败 IDAPython:如果Python初始化失败,则可能发生内部错误30615 IDAPython:将ida_kernwin.choose_find()与非IDAPython选择器一起使用会使IDA崩溃 IDAPython:使用Python 2时,带有魔术“编码”注释的脚本可能无法运行 重新设定基准后,某些情况下可能会发生INTERR 1983 LUMINA:修复了macOS11上的“不支持的OpenSSL版本”错误 修改函数参数的属性(例如添加__hidden)将保存在数据库中,但不会立即反映在反汇编中 在Windows上,idat将使操作系统处理某些Ctrl-键,从而使它们在IDA中不可用 在没有IDB的情况下打开IDA,然后打开脚本摘要对话框,然后在IDB中加载摘要,将无法正确加载该数据库的摘要 PC:按Ctrl-Z不会撤消处理器特定选项的更改 PC:parse_reg_name()可能为XMM / YMM / ZMM寄存器返回错误的寄存器类型 PC:某些FMA指令未在32位模式下解码 禁止将程序重新设置为奇数个字节(并导致以后出现问题) 通过按F2重命名本地类型会导致将其从所有使用地点中删除 没有打开的反汇编视图,搜索所有出现的字节序列将不起作用 类型:在结构视图中使用__vftable成员创建c ++结构时,并未将该结构标记为具有vftable;只有从本地类型这样做才有效 UI / QT:在自动分析过程中,输入快速过滤器(例如在“函数窗口”中)可能会导致某些字符丢失 UI / QT:在“文件夹”模式下无法隐藏列 UI / QT:如果对“结构”或“枚举”小部件中的条目进行了排序,则使用滚动条滚动会跳过某些条目 UI / QT:重命名“本地类型”中的文件夹会在错误的单元格上显示编辑器(即使文件夹名称位于第一列中,即“顺序”中也位于“名称”列中)。 UI / QT:右键单击将使macOS11 beta7及更高版本上的IDA崩溃 UI / QT:“命令面板”可能会拒绝保留用户的选择,从而使其难以使用 UI / QT:对“本地类型”视图进行排序时,“跳转到本地类型”的反编译器操作可能无法选择正确的类型 UI / QT:在排序的文件夹视图中搜索文本时,IDA可能会无限循环 UI / TXT:无法在“脚本片段”对话框中“导入”片段 使用者介面:在表格/树状检视中按Alt + T / Ctrl + T搜寻,不会按原样回绕 UI:从“文件夹”模式开始的选择器可能没有用户期望的列大小 UI:按照惯例,Cmd + M不会最小化macOS上的IDA窗口 用户界面:调试器堆栈视图可能显示位错误的值(例如,用于64位程序的32位值) IDA Pro 7.5 SP2 BUG修复IDA:7.5sp2的新功能 官方更新详情:https://www.hex-rays.com/products/ida/news/7_5sp2/ Bug修复: •BUGFIX:在某些情况下可能会发生“撤消期间的不良事件” •BUGFIX:“查找下一个错误”可能会使IDA崩溃 •BUGFIX:“ ida -I1”试图将自身设置为系统范围的即时调试器时修改了错误的注册表项 •BUGFIX:ARM:A64 LDARP指令打印有错误地重复的操作数 •BUGFIX:ARM:如果启用了指令简化功能并且存在立即数移位的指令,IDA可能显示错误的值 •BUGFIX:ARM:A64指令CRC32W打印有不必要的.W后缀 •BUGFIX:如果代码段以注释结尾且没有换行符,则compile_idc_snippet()可能会失败 •BUGFIX:指向stkvars的外部参照列表中的光标位置未保留 •BUGFIX:调试器:恶意客户端可能会在没有密码的情况下在受密码保护的调试服务器上调用命令 •BUGFIX:调试器:在启用跟踪的情况下挂起进程而退出时,IDA可能会与interr 40052崩溃 •BUGFIX:调试器:如果从进程中删除断点意外失败,则IDA可能会退出并出现内部错误40038 •BUGFIX:调试器:IDA可能无法通过GDB附加到正在运行的QEMU实例 •BUGFIX:调试器:IDA可以与64位GDB标志寄存器进行交互 •BUGFIX:调试器:在极少数情况下,在Win32调试器中使用Appcall时IDA可能崩溃 •BUGFIX:调试器:在多线程情况下,ios调试器可能无法处理读/写断点。 •BUGFIX:调试器:linux:段寄存器的基数在x86_64中计算不正确 •BUGFIX:调试器:PPC:调试VLE代码时,IDA会将断点放在错误的位置 •BUGFIX:调试器:ARM32平台上的Dn寄存器的值不可用 •BUGFIX:调试器:使用Windbg后端连接到某些Windows 10系统时,IDA似乎挂起 •BUGFIX:调试器:win32:在Windows 7上,如果第二次将可执行文件映射到地址空间,则IDA可能会错误地重新建立数据库基础(例如,在“文件打开”对话框中显示图标时,可能会发生) •BUGFIX:反编译器:分配给变量的一部分可能会错误地解释为分配给整个变量 •BUGFIX:反编译器:将“global xrefs”的热键更改为Ctrl-X,因为Shift-X不能在所有情况下(例如,在选择器中)都能很好地工作 •BUGFIX:反编译器:反编译器可能会丢失修改其操作数的指令 •BUGFIX:反编译器:修复了当hexrays.cfg中的COLLAPSE_LVARS = YES时,反编译失败的崩溃 •BUGFIX:反编译器:修复了Interr52329,如果枚举类型在反编译器中应用后被重命名,则可能会发生 •BUGFIX:反编译器:修复了许多内部错误 •BUGFIX:反编译器:打开使用反编译器保存的数据库时,IDA可能会因未处理的异常而崩溃 •BUGFIX:反编译器:在某些情况下,“取消”按钮并未停止反编译 •BUGFIX:反编译器:如果在变量名称中使用括号,则可能会发生内部错误 •BUGFIX:反编译器:可能需要按两次Escape键,才能通过跳转到某个地址来取消请求的反编译 •BUGFIX:反编译器:无法在“转换为struct *”对话框中输入移位值的负数 •BUGFIX:反编译器:ppc指令mulhd被错误地反编译 •BUGFIX:反编译器:在函数主体第一行的末尾按Enter不会添加空行 •BUGFIX:反编译器:从两个不同的伪代码窗口两次重命名同一变量可能会导致错误警告 •BUGFIX:反编译器:某些强制变量未正确应用 •BUGFIX:反编译器:一些lvar映射将被反编译器忽略 •BUGFIX:反编译器:一些SSE2指令反编译为错误的内在函数 •BUGFIX:反编译器:取消从“ Pseudocode-A”到新功能的跳转时,取消反编译可能导致IDA切换到“ IDA View-A” •BUGFIX:demangler:对于旧的borland模式(v <5.5),模板参数中的某些类型被错误地解拼 •BUGFIX:DWARF:DWARF插件可能会抱怨某些Golang二进制文件的数据无效 •BUGFIX:DWARF:DWARF插件可能会进入不一致状态,并根据某些构造进行纾困 •BUGFIX:DWARF:DWARF插件可能无法将涉及相似名称的typedef的某些构造解析为各种模板实例化 •BUGFIX:DWARF:如果使用某些(GCC)构造来指定其const值,则该插件可以多次创建相同的参数 •BUGFIX:ELF:MIPS:改进对特殊符号“ _gp_disp”的处理 •BUGFIX:ELF:PLT存根可能会被截断并在某些MIPS文件中标记为“不返回”,从而导致错误的分析 •BUGFIX:ELF:某些ARM共享对象可能无法解析外部符号(导入) •BUGFIX:枚举基数没有立即从枚举视图传播到本地类型 •BUGFIX:修复了将随机Interr30143附加到生成大量异常的WoW64应用程序时发生的问题 •BUGFIX:修复了调试器会话后可能发生的内部错误1544 •BUGFIX:gdb调试器可以在多线程情况下插入30044。 •BUGFIX:即使配置为这样做,GDB也不会掩盖异常 •BUGFIX:异常发生后手动恢复时,GDB不尊重用户的请求 •BUGFIX:GDB:LR被错误地设置为PPC配置的指令指针(正确的寄存器是PC) •BUGFIX:hexview:编辑未定义的字节并将其值设置为0xFF,可能无法正确显示该值 •BUGFIX:IDA分析可能会在分析由clang产生的某些开关模式时无限循环(例如,在chrome.dll中) •BUGFIX:如果发生网络错误或远程GDB目标不支持/报告线程,IDA可能会崩溃 •BUGFIX:清理泄漏的类型对象时,IDA可能会在退出时崩溃(例如,在反编译错误之后) •BUGFIX:当调试器标志名称用作IDC脚本中的变量时,IDA可能崩溃 •BUGFIX:加载正在进行自动分析的新数据库时,IDA可能崩溃 •BUGFIX:调试期间使用防盗时,IDA可能会崩溃 •BUGFIX:IDA可能无法还原某些段寄存器区域 •BUGFIX:IDA可以与提供PCF_EA_CAPABLE place_t实现的C 插件进行交互(40662) •BUGFIX:应用带有__spoils列表的函数原型(包含ARM64 Xnn寄存器)时,IDA可能会产生致命错误 |
截图 | |
随便看 |
|
网盟-旗舰软件下载站,将绿色免费商业版破解软件、共享软件、游戏、电影、电视剧一网打尽!