杉宫竹苑工作室

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 9584|回复: 1

Hex-Rays IDA Pro 7.5.201028 SP3

[复制链接]
发表于 2017-12-9 22:32:36 | 显示全部楼层 |阅读模式

正式会员享受无限制浏览网站功能和高速网盘下载,赶快加入本站吧!

您需要 登录 才可以下载或查看,没有账号?立即注册

x
Program Name:IDA Pro 7
Release Date: 27 Oct 2020
Developer : Hex-Rays
Developer website: https://www.hex-rays.com/products/ida/news.shtml
Supported Architectures: x64
Language : English
Version : 7.5 Build 201028
OS: MS Windows, Linux
Size: 542.7 mb

Hex-Rays SA has released 7.0.170914 (September 14, 2017) version of IDA, is the Interactive DisAssembler: the world's smartest and most feature-full disassembler, which many software security specialists are familiar with.

Hex-Rays announces the release of Service Pack 3 (SP3) for IDA Pro 7.5.
macOS11 kernel debugging with VMware Fusion 12;symbolication of MH_FILESET kernelcaches.
this update fixed various minor issues related to several potential crash situations as well as minor errors in IDA 7.5.

What's new in IDA 7.0.170914
- The biggest news is that IDA is a native 64-bit application! First of all it means that now it can eat all memory of your computer and thrash it But jokes aside, switching to 64-bit aligns IDA with other modern software and makes it more compatible with the rest of the world. For example, IDAPython integration will be easier and more streamlined because many operating systems nowadays come with the 64-bit Python preinstalled (32-bit Python won't work anymore).
- Second, we took this change as an opportunity (since old 32-bit plugins won't work with 64-bit IDA anyway) to clean up the IDA API, make it more consistent and less confusing. If we failed or succeeded is to be seen, but we ourselves like the new API much more. The fundamental concepts remain the same and IDA did not lose any bit of its functionality during the cleanup. We minutely tested all changes and ensured that all our tests continue to pass as before or better. We also tried to make our 3 APIs: C++, Python, and IDC, to be closer to each other. Function names and their functionality are the same in most cases, but we tried to stay pythonic in Python and C++-ish in the C++ interface. Since the changes are huge and it is easy to lose your way, we prepared a Porting guide from the IDA 4.9-6.x API to the IDA 7.0 API which explains what has changed and how. We hope that it will greatly help you when porting your plugins to the new 7.0 API.
- For Python and IDC we implemented a compatibility layer that will help you with your scripts. Most of them should run fine on 7.0 with very minor or no changes. We plan to turn off the compatibility layer in the next release, so please dedicate some of your time to port your scripts to run without it. See the IDA 7.0: IDAPython backward-compatibility with 6.95 APIs page for more info.
- To make the transition even smoother, we are also publishing a 32-bit version of IDA. It can (and should) be only used to run old 32-bit plugins while you are porting them to 64-bit. The 32-bit version of IDA can read v7 databases but it lacks some very nice new features. Let us introduce them now.
- Now IDA is a truly international application that can speak all languages of the world because it uses UTF-8 everywhere. All scripts and plugins can use it. You can use UTF-8 in the disassembly listing, including comments or even the function names. This is not what we advise, therefore odd characters in names require some fine tuning. See the IDA 7.0: Automatic discovery of string literals during auto-analysis page for all the gory details.
- By the way, the existing databases will have to be upgraded to benefit from the UTF-8 encoding. We tried to make the upgrade process as simple as before but there is a catch: since old databases could use any encoding, IDA has to guess the old encoding on the fly. To learn how to help IDA with this error prone task, see the IDA 7.0: Internationalization page.

About IDA DisAssembler & Hex-Rays Decompilers. Hex-Rays continues to develop and support the IDA disassembler. This famous software analysis tool, which is a de-facto standard in the software security industry, is an indispensable item in the toolbox of any serious software analyst. Hex-Rays will continue to maintain IDA and ensure its continuous evolution.

The unique Hex-Rays Decompiler, which has been developed in response to the need of hundreds of IDA users, is the fruit of more than ten years of proprietary research. Thanks to the speed and scalability of its core algorithms, Hex-Rays does not merely break new ground in the well known C/C++ decompilation problem: it lays foundations for future developments in the field of binary analysis. In the near future Hex-Rays SA expects to extend the role of its decompiler through the addition of several new algorithms and by offering a programmer SDK to its corporate customers.

About Hex-Rays SA. Founded in 2005, privately held, Belgium based, Hex-Rays SA focuses on the development of robust binary analysis tools for the IT security market. Its first public product, the Hex-Rays Decompiler plugin for IDA, dramatically increases the productivity of IT security researchers involved in the analysis of real world C/C++ binaries. Mr. Guilfanov, the founder and CEO of Hex-Rays SA, holds BSc in Mathematics from Moscow State University. He is the senior architect of several highly regarded software packages including the widely used IDA, a multi-platform, multi-processor, disassembler and debugger. Mr. Guilfanov is also known for having released, on 31 Dec 2005, a highly publicized unofficial fix for the Windows Metafile (WMF) vulnerability in Microsoft Windows operating system.

NOTE: IDA does not run on Windows XP anymore and 32-bit systems in general, but remote debugging on WinXP is still possible.






Downlaod:
https://softpedia-secure-download.com/dl/499f8b97eff186f2060c86af609d6ab0/5e685176/100001618/software/programming/idademo74_windows.exe


会员通道
游客,如果您要查看本帖隐藏内容请回复



回复

使用道具 举报

 楼主| 发表于 2020-3-11 10:58:56 | 显示全部楼层
随着时间的推移,我将组织插件。如果您有任何其他优秀的插件,请提交PR。我想用相应的IDA版本标记每个插件,但是我需要很长时间才能测试。如果你能帮到那里,请做。如果一个插件只是一个没有描述或文档的源代码,我不会添加它。去做
  • 添加更多插件
  • 分类插件
插件
  • 3DSX Loader:用于3DSX文件的IDA PRO Loader
  • ActionScript 3:ActionScript 3处理器模块和Flash调试器插件。
  • Adobe Flash反汇编程序:此存档中的2个插件将使IDA能够解析SWF文件,将所有SWF标记加载为快速搜索和检索的段,解析可能包含ActionScript2代码的所有标记,发现所有此类代码(专用处理器模块)已经为它编写了)甚至根据其中处理的事件命名事件函数(例如OnInitialize)。下载
  • 巷子里
    • 查找函数内给定代码块的路径
    • 查找两个或更多函数之间的路径
    • 生成交互式调用图
    • 完全可编写脚本
  • Amnesia:Amnesia是一个IDAPython模块,旨在使用字节级启发式方法在IDA Pro数据库中以未定义的字节查找ARM thumb指令。目前,该模块中的启发式方法以几种不同的方式查找代码。一些指令通过查找与特定ARM操作码对应的comon字节序列来识别和定义新代码。该模块中的其他功能基于已定义指令的序列定义新功能。
  • Android调试:此版本都支持通过usb和sdk ADV管理器进行本机调试。
  • Android Scripts Collection:Android逆向工程脚本的集合,让我的生活更轻松
  • APIScout:该项目旨在简化Windows API导入恢复。作为输入,可以处理已知环境的任意内存转储(请注意:必须首先使用apiscout / db_builder构建引用DB)。输出是已识别的Windows API引用的有序列表,其中包含一些元信息和ApiVector指纹。包括用于IDA的便利GUI包装器。
  • AutoRE:自动重命名插件,支持标记。
  • BinAuthor:将作者与未知二进制文件匹配。
  • BinCAT:BinCAT是一个静态二进制代码分析工具包,旨在直接从IDA帮助逆向工程师。
  • BinClone:BinClone:检测恶意软件中的代码克隆[SERE 2014]
  • BinNavi:BinNavi是一个二进制分析IDE--一个允许用户检查,导航,编辑和注释反汇编代码的控制流图的环境,对可执行文件的调用图执行相同的操作,收集和组合执行跟踪,并且通常跟踪一组分析师的分析结果。
  • Bin Sourcerer:BinSourcerer(又名RE-Source Online)是一个用于二进制审计和恶意软件分析的源代码匹配框架的程序集。
  • 引导室分析库:IBAL是IDA Pro Bootrom分析库,它包含许多用于分析嵌入式ROM的有用功能。
  • 博世ME7:适用于IDA Pro的西门子博世ME7.x拆卸器助手
  • CGEN:CGEN,支持生成IDA Pro IDP模块。
  • 通知器:使用C ++ RTTI和MFC RTCI类型数据扫描具有vftables的MSVC 32位目标IDB。放置结构defs,名称,标签和注释,以更好地理解类vftables(“虚函数表”),并使它们更容易阅读,以帮助逆向工程。创建一个列表窗口,其中包含用于浏览的已找到的vftables。
  • codatify
    • 定义IDA自动分析遗漏的ASCII字符串
    • 定义IDA自动分析遗漏的功能/代码
    • 将数据段中的所有未定义字节转换为DWORD(从而允许IDA解析函数和跳转表指针)
  • c0demap:Codemap是一个二进制分析工具,用于作为IDA插件提供的“运行跟踪可视化”。
  • collabREate:collabREate是IDA Pro的插件,旨在为处理同一二进制文件的多个IDA用户提供协作的逆向工程功能。
  • Cortex M固件:Cortex M固件模块提供了一个包含ARM Cortex M微控制器固件的IDA Pro数据库。该模块将注释固件向量表,其中包含许多函数指针。此向量表注释将使IDA Pro对这些指针指向的函数执行自动分析。
  • Crowd Detox:Hex-Rays的CrowdDetox插件自动从Hex-Rays函数转换中删除垃圾代码和变量。
  • Dalvik Header:这是IDA Pro的简单Dalvik头插件
  • 数据外部参照计数器:枚举特定段中的所有x引用,并计算使用频率。该插件在QtTableWidget中显示数据,并允许用户过滤和排序引用。您还可以将数据导出到CSV文件。
  • 调试器:由Unicorn引擎支持的IDA Pro调试器插件
  • Diaphora:Diaphora(διαφορά,希腊语'差异')是IDA Pro的程序差异插件,类似于Zynamics Bindiff或FOSS同行DarunGrim,TurboDiff等......它是在SyScan 2015期间发布的。
  • Docker IDA:在Docker容器中运行IDA Pro反汇编程序,以自动化,扩展和分发IDAPython脚本的使用。
  • DOXBox调试器:Eric Fry的IDA / DOSBox调试器插件
  • DrGadget:这是一个用于交互式反汇编程序的IDAPython插件,可满足您所有的ROP实验需求。
  • DriverBuddy:DriverBuddy是一个IDA Python脚本,用于协助Windows内核驱动程序的逆向工程。
  • Drop:一个实验性IDA Pro插件,能够在混淆的二进制文件中检测几种类型的不透明谓词。它利用符号执行引擎angr及其组件的强大功能,根据符号上下文推断谓词的不透明性。
  • dsync:用于同步反编译和反汇编代码视图的IDAPython插件。
  • dwarfexport:dwarfexport是一个IDA Pro插件,允许用户导出矮人调试信息。然后可以将其导入到gdb和其他工具中,即使无法连接IDA调试器,也可以使用在IDA中恢复的信息进行调试。
  • DWARF插件:IDADWARF是一个IDA插件,可将DWARF调试符号导入IDA数据库。下载
  • 动态数据解析器:IDA的插件,旨在简化恶意软件的逆向工程。功能:代码流跟踪,可搜索的API调用日志记录,可搜索的字符串日志记录,解析动态值和自动注释。
  • Dynamic IDA Enrichment:DIE是一个IDA python插件,旨在通过动态数据丰富IDA的静态分析。这是通过使用IDA调试器API完成的,方法是在关键位置放置断点,并在命中这些断点后保存当前系统上下文。
  • EFI脚本:一些IDA脚本和工具,用于协助反向工程EFI可执行文件。
  • EtherAnnotate:解析使用EtherAnnotate Xen修改生成的专用指令跟踪文件(http://github.com/inositle/etherannotate_xen)。从指令跟踪中,运行时信息的寄存器值和代码覆盖率通过指令注释和行颜色在IDA Pro中可视化。
  • 提取Macho-O:这是一个非常简单的IDA插件,用于提取反汇编中任何位置包含的所有Mach-O二进制文件。
  • FCatalog:FCatalog(函数目录)是一种以有效的方式查找不同二进制blob之间的相似性的机制。它主要用于识别新的二进制blob有点类似于之前遇到的二进制blob。FCatalog的客户端是一个IDA插件,允许一组逆向工程师管理一系列反向功能。无论何时遇到新的二进制函数,FCatalog都可以将其与所有已知和以前反转的二进制函数进行比较。
  • Findcrypt:IDA pro插件,用于查找加密常量(以及更多)
  • Flare插件:Shellcode Hashes,Struct Typer,StackStrings,MSDN Annotations,ApplyCalleType
  • FLS Loader:用于IFX iPhone基带固件的IDA Pro加载器模块。基于roxfan的通用分散加载器脚本。
  • 荧光:取消/突出显示功能调用说明
  • 释放调试器:释放所有文件的ida pro调试器。
  • Frida:这是ida pro thar使用Frida api的插件。主要是跟踪功能。
  • FRAPL:FRAPL是一个逆向工程框架,用于简化Frida的动态检测。
  • 朋友:灵活的注册/指令扩展器和文档。FRIEND是一个IDA插件,用于改进反汇编并将注册/指令文档直接带入IDA View。
  • Funcap:此脚本使用IDA调试器API记录函数调用(和返回),以及传递的所有参数。它将信息转储到文本文件,并将其插入IDA的内联注释中。这样,在分析恶意软件时通常遵循行为运行时分析的静态分析可以直接提供运行时信息,例如函数参数中返回的解密字符串。
  • 函数+:IDA Pro插件,用于创建函数树视图。插件解析函数名称并按名称空间对它们进行分组。
  • Function Tagger:此IDAPython脚本根据子程序对导入函数的使用来标记子例程
  • Gamecube Extension:这是一个用于IDA Pro 5.2的Gekko CPU配对单扩展指令插件
  • Gamecube DSP:该项目增加了对Gamecube中的DSP和Wii到互动反汇编程序IDA的支持[1]。这样可以轻松分析DSP ucode,处理交叉引用,控制流程等。
  • genmc:Genmc是一个IDAPython脚本/插件混合,它显示Hexrays反编译器微代码,可以帮助开发微代码插件。
  • Gensida:基于Gens ReRecordings仿真器修改的Sega Genesis / Megadrive ROM的IDA调试器插件。
  • 地理定位器:查找IP和http / https地址,使用谷歌地图和MaxMind数据库。
  • gdbida:GDB会话和IDA Pro的反汇编程序之间的可视桥梁
  • golang_loader_assist:在IDA Pro 中使 GO更容易逆转
  • Graph Slick:自动检测内联函数。它突出显示了类似的节点组,允许您对它们进行分组,从而简化复杂的功能。作者提供了一个附带的演示文稿,解释了插件背后的算法,并显示了示例用例。
  • HeapViewer:一个用于检查堆的IDA Pro插件,专注于漏洞利用开发。
  • HexRays CodeXplorer:Hex-Rays Decompiler插件,可在RE过程中实现更好的代码导航。CodeXplorer自动化代码重构C ++应用程序或现代恶意软件,如Stuxnet,Flame,Equation,Animal Farm ......
  • HexRaysDeob:一个Hex-Rays微码API插件,打破了用于创建野生恶意软件系列的混淆编译器。该插件是全自动的,无需用户干预; 在安装时,呈现给用户的反编译列表将没有混淆。
  • HexRays工具
    • 协助创建新的结构定义/虚拟呼叫检测
    • 直接跳转到虚函数或结构成员定义
    • 给出给定大小的结构列表,给定偏移量
    • 查找具有相同“形状”的结构。
    • 将函数转换为__usercall或__userpurge
    • 和更多....
  • HexRaysPyTools:插件可以帮助创建类/结构和检测虚拟表。最好与Class Informer插件一起使用,因为它有助于自动获取原始类名。
  • HRDEV:这是一个IDA Pro Python插件,使Hex-Rays Decompiler输出位更具吸引力。HRDEV插件检索标准的反编译器输出,使用Python Clang绑定解析它,做一些魔法,并放回去。
  • HrDevHelper:HexRays反编译器插件,使用IDA的图形引擎可视化反编译函数的ctree。
  • Hyara:一个创建模式匹配规则的插件。它有助于在IDA中直接创建YARA模式匹配工具的规则。它包括在x86操作码中简单检测可重定位字节以改进匹配。它还提供了一个检查器功能,用于测试加载的二进制文件的规则。
  • IDA2SQL:顾名思义,这个插件可用于将IDA数据库中的信息导出到SQL数据库。这允许进一步分析所收集的数据:历史分析,建立图表,发现程序之间的相似性等。
  • IDA ARM:此脚本将为您提供IDA数据库中使用的ARM系统指令列表。这对于查找特定的低级代码片段(设置MMU,缓存,故障处理程序等)非常有用。
  • idawasm:这些IDA Pro插件增加了对加载和反汇编WebAssembly模块的支持。
    • 控制流程重建和图形模式
    • 代码和数据交叉引用
    • 可以重命名全局变量,函数参数,局部变量等
    • 自动评论暗示支持
  • IDA批量反编译:IDA批量反编译是Hex-Ray IDA Pro的一个插件,它增加了批量反编译多个文件及其导入的功能,并附加注释(外部参照,堆栈大小)到伪代码.c文件
  • IDABuddy:IDABuddy是反向工程师最好的朋友。旨在成为Clippy Office助手的一切,以及更多!
  • IDA C#:使用C#编写IDA脚本
  • IDA比较:IDA反汇编级别差异工具,查找恶意软件变体之间的补丁和修改。有关用法,请参阅mydoom A / B示例数据库和视频培训师。
  • IDACyber:IDACyber​​是Interactive Disassembler的插件,可以显示IDA数据库的内容。
  • IDA EA:提供上下文查看器,指令模拟器,堆资源管理器,跟踪转储程序,GDB集成,样式
  • IDA Emu:idaemu是一个IDA Pro插件 - 用于在IDA Pro中模拟代码。它基于独角兽引擎。
  • IDA Eye:插件,使您能够在助记符级别执行不同的操作,与任何特定的处理器类型无关。通过参数化模板来促进这些操作,该模板包括解除/突出显示指令的能力,收集关于每个指令的频率的统计信息,以及搜索助记符序列以及其他特征。
  • IDA ExtrapassSirmabus的IDA Pro Win32目标清理插件。它基本上执行四个清理/修复步骤:将杂散代码段值转换为“未知”,修复缺少“对齐”块,修复丢失的代码字节,以及定位和修复缺失/未定义的函数。
  • IDAFuzzy:IDAFuzzy是IDA Pro的模糊搜索工具。此工具可帮助您查找命令/函数/结构等。
  • idaidle:idaidle是商业IDA Pro反汇编程序的插件,如果用户将实例闲置太久,则会向用户发出警告。在预定的空闲时间之后,插件首先发出警告,然后保存当前的disassemlby数据库并关闭IDA。
  • IDA Images:IDA反汇编程序的图像预览插件。
  • IDA IPython:这是一个在IDA Pro中嵌入IPython内核的插件。Python生态系统拥有令人惊叹的科学计算库(和社区)。IPython本身非常适合探索性数据分析。使用IPython笔记本等工具可以轻松与富媒体共享代码和解释。IPython使用IDAPython并以编程方式与IDA交互真的很有趣和简单。
  • IDAngr:在ida调试器中使用angr从当前调试会话生成状态
  • IDA BPF处理器:用于IDA的BPF字节码处理器(python)。仅支持旧的BPF字节码(无eBPF)。
  • IDAMagicStrings:一个IDA Python插件,用于从字符串常量中提取信息。该插件的当前版本能够:
    • 显示源文件关系的函数(在树中和普通列表中,IDA语言中的选择器)。
    • 显示功能的猜测功能名称。
    • 根据源ID代码文件的属性+地址重命名函数(例如,memory_mgmt_0x401050)。
    • 根据猜测的函数名重命名函数。
  • idamagnum:用于在IDA中集成MagnumDB请求的插件。MagNumDB是一个包含大约380,000个项目的数据库。这些项是常量,名称,值,都是从标准Windows和Visual Studio SDK和WDK提供的6,000多个头文件(.h,.hxx,.hpp,.idl等)中提取的。
  • IDA-minsc:一个插件,可以帮助用户编写与反汇编程序捆绑在一起的IDAPython插件。该插件将IDAPython API的不同方面分组为一种更简单的格式,允许逆向工程师以极少的投资编写工作的不同方面。
  • IDA Patchwork:使用IDA Pro拼贴恶意软件系列(Spring9上的演讲工具,https://spring2014.gdata.de/spring2014/programm.html )。本质上,我使用IDA的一些固定/翻新版本的PyEmu来证明恶意软件家族Nymaim中发现的不同模式的反混淆。
  • IDA Python嵌入式工具包:用于自动分析嵌入式设备固件的IDAPython脚本。
  • IDARay:IDARay是一个IDA Pro插件,它将数据库与多个YARA文件进行匹配。也许您的规则分散在多个YARA文件中,或者您只是希望尽可能多地匹配规则,IDARay随时为您提供帮助。
  • IDA参考:IDA Pro完整指令参考插件 - 它就像自动注释,但很有用。
  • IDA Rest:一个简单的类似REST的API,用于与IDA Pro的基本互操作性。
  • IDArling:IDArling是IDA Pro和Hex-Rays的协同逆向工程插件。它允许通过将IDA Pro的不同实例连接在一起,实时同步多个用户对数据库所做的更改。
  • IDA范围:IDAscope是一个IDA Pro扩展,其目标是通过当前专注于x86 Windows来简化(恶意软件)逆向工程的任务。它由多个选项卡组成,包含实现不同目标的功能,例如快速识别分析目标中的语义感兴趣位置,无缝访问Windows API的MSDN文档以及查找潜在的加密/压缩算法。
  • IDA签名匹配工具:用于搜索文件内部签名的工具,非常有用,可用于反转作业,如计算或初步了解用于专有协议或文件的加密/压缩算法。它可以识别大量的压缩,多媒体和加密算法以及许多其他的东西,例如已知的字符串和反调试代码,它们也可以手动添加,因为它全部基于在运行时读取的文本签名文件并且易于修改。
  • IDA Skins:插件为Qt版本的IDA Pro提供高级皮肤支持,使用Qt样式表,类似于CSS。
  • IDA Sploiter:IDA Sploiter是Hex-Ray的IDA Pro反汇编程序的插件,旨在增强IDA作为漏洞利用开发和漏洞研究工具的功能。插件的一些功能包括强大的ROP小工具搜索引擎,语义小工具分析和过滤,交互式ROP链构建器,堆栈透视分析,可写函数指针搜索,循环内存模式生成和偏移分析,错误字符和内存空洞检测,以及很多其他的。
  • IDA Stealth:IDAStealth是一个插件,旨在隐藏IDA调试器与大多数常见的反调试技术。该插件由两个文件组成,插件本身和一个dll,一旦调试器附加到进程,就会将其注入调试对象。注入的dll实际上通过挂钩系统调用或通过修补远程进程中的一些标志来实现大多数隐秘技术。
  • IDA StringCluster:此插件扩展了IDA Pro的功能,通过在每个函数的基础上对找到的字符串进行聚类来显示二进制文件中的字符串。
  • IDA Toolbag:IDA Toolbag插件提供了许多便利功能,例如:
    • “历史”视图显示您已决定的反汇编中的函数以及它们之间的关系。
    • 代码路径搜索工具,可让您找到在两个位置之间形成路径的功能(或块)。
    • 管理和运行您的IDC / Python脚本
    • 同样重要的是IDA工具包允许您与其他IDA用户协作:可以发布他的“历史记录”,或导入其他用户的历史记录甚至合并它们!
    • 有关详尽的功能列表,请参阅官方文档。
  • IdaVSHelp:IDAPython插件,用于在IDA Pro中集成Visual Studio帮助查看器> = 6.8
  • IDAtropy:IDAtropy是Hex-Ray IDA Pro的插件,旨在使用idapython和matplotlib的强大功能生成熵和直方图。
  • IDA Xtensa:这是IDA的处理器插件,用于支持Espressif ESP8266中的Xtensa核心。它不支持Xtensa架构的其他配置,但这可能(希望)易于实现。
  • idb2pat:IDB到Pat。
  • IFL:交互式函数列表是一种用户友好的方式,用于在函数及其引用之间导航。
  • ifred:IDA命令调色板&进一步
  • ioctl_plugin:在处理IOCTL代码和Windows驱动程序IOCTL调度功能时提供帮助的工具。
  • IPyIDA:PyIDA是一个仅限python的解决方案,可以在IDA Pro的上下文中使用IPython控制台。它产生一个IPython内核,您可以ipython console --existing在shell中连接到该内核,或者在IDA Pro中打开一个QT控制台窗口<Shift-.>
  • Kam1n0:Kam1n0是一个可扩展的系统,支持汇编代码克隆搜索。它允许用户首先索引(大)二进制文件集合,然后搜索给定目标函数或二进制文件的代码克隆。Kam1n0试图解决汇编函数的有效子图搜索问题(即图同构问题)。
  • Karta:“Karta”(俄语中的“Map”)是IDA的源代码辅助快速二进制匹配插件。Karta使用一种独特的技术识别和匹配给定二进制文件中的开源库,使其能够支持巨大的二进制文件(> 200,000个函数),几乎不影响整体性能。
  • Keypatch:IDA的多架构汇编程序。Keypatch允许您输入汇编指令以直接修补正在分析的二进制文件。由Keystone引擎提供支持。
  • Labeless:Labeless是一个插件系统,用于IDA数据库和Olly之间的动态,无缝和实时同步。支持标签,函数名称和全局变量同步。Labeless提供易于使用的动态转储工具,支持自动动态导入修复以及IDA-Olly Python脚本协同的便捷工具。
  • LazyIDA:LazyIDA允许您简单快速地执行许多任务(例如,删除Hex-Rays中的函数返回类型,将数据转换为不同的格式,扫描格式字符串漏洞和各种快捷方式)
  • Lighthouse:Lighthouse是IDA Pro的代码覆盖插件。当符号或源可能不适用于给定的二进制文件时,该插件利用IDA作为平台来映射,探索和可视化外部收集的代码覆盖率数据。
  • LoadProcConfig:LoadProcConfig是一个加载处理器配置文件的IDA插件。
  • Localxrefs:查找当前函数中对任何选定文本的引用。
  • MadNES:此插件将IDA名称导出为FCEUXD SP符号。
  • MazeWalker:用于丰富和加速静态恶意软件分析的工具包。MazeWalker的目标是通过自动化运行时数据收集和更好的可视化来减少恶意软件分析时间,最终帮助研究人员专注于静态分析而不是动态部分。
  • MC68K处理器模型扩展:这是一个示例插件,用于扩展gdb对M68K的步进支持,并启用类型信息支持,因此您可以在函数上按“y”并让参数在函数内部和后退传播。
  • mipslocalvars:命名编译器用于在堆栈上存储寄存器的堆栈变量,简化堆栈数据分析(仅限MIPS)
  • mipsrop
    • 允许您在MIPS可执行代码中搜索合适的ROP小工具
    • 用于搜索常见ROP小工具的内置方法
  • MrsPicky:一个IDAPython反编译脚本,可帮助审核对memcpy()和memmove()函数的调用。
  • MSDN Helper:此工具将帮助您在使用IDA Pro时获得脱机MSDN帮助。
  • MyNav:MyNav是IDA Pro的一个插件,可帮助逆向工程师完成最典型的任务,例如发现哪些函数负责某些特定任务,查找“有趣”函数和数据入口点之间的路径。
  • nao:nao(无意义汇编omiter)是IDA pro的死代码消除插件
  • NDSLdr:适用于IDA Pro的Nintendo DS ROM加载程序模块。
  • NECromancer:IDA Pro V850处理器模块扩展。
  • NES Loader:IDA Pro的任天堂娱乐系统(NES)ROM加载器模块。
  • NIOS2:用于Altera Nios II Classic / Gen2微处理器架构的IDA Pro处理器模块。
  • NSIS Reversing Suite:NRS是一组用于解压缩和分析NSIS安装程序数据的Python库。它还具有一个IDA插件,用于反汇编安装程序的NSIS脚本。
  • 优化:此插件使您可以删除一些常见的混淆并将代码重写为新的段。目前支持的优化包括:死代码删除,JMP合并,JCC不透明谓词删除,基于模式的反混淆
  • Oregami:分析当前函数以查找寄存器使用框架的插件。当跟踪函数内寄存器的使用时,Oregami通过将搜索限制为与当前突出显示的事件而不是整个函数相关的事件来简化工作。
  • Patcher:IDA Patcher是Hex-Ray的IDA Pro反汇编程序的插件,旨在增强IDA修补二进制文件和内存的能力。
  • Plus22:Plus22转换x86_64可执行文件,使用32位版本的Hex-Rays Decompiler进行处理。
  • Plympton:从YAML转储中读取程序反汇编的宝石。YAML转储是从IDA Pro python脚本生成的。此脚本与此Gem一起包含(func.py)
  • Pomidor:IDA Pomidor是Hex-Ray IDA Pro反汇编程序的插件,可帮助您在长时间倒车时保持注意力和工作效率。
  • 庞塞:以简单直观的方式对二进制文件进行污点分析和符号执行。
  • 前缀:前缀是IDA Pro的小型函数前缀插件。该插件通过向相关的右键菜单添加一些方便的前缀操作来增强IDA的功能重命名功能。
  • 处理器更换器:更改处理器而不重新启动IDA。
  • Python编辑器:基于Python编辑器的IDA Pro。该插件帮助python开发人员编写脚本并运行python脚本并创建它们。它有许多功能,代码识别等。
  • qb-sync:qb-sync是一个开源工具,可以在IDA Pro和Windbg之间添加一些有用的粘合剂。它的核心功能是动态地将IDA的图形窗口与Windbg的位置同步。
  • Qualcomm Loader:Qualcomm Bootloader阶段的IDA加载程序插件
  • 重编译:IDA重编译器
  • Reef:用于从函数中查找外部参照的IDAPython插件。
  • REobjc:REobjc是一个IDAPython模块,旨在在Objective-C方法中调用函数和被调用函数之间进行适当的交叉引用。该模块的当前形式支持X64,并将在未来更新以支持ARM。
  • REProgram:在调试器下运行时对可执行文件进行几乎任意更改的方法 - 甚至是不适合的更改。
  • retdecretdec的 IDA插件 - 一种基于LLVM的可重定向的机器代码反编译器。
  • ret-sync:ret-sync代表Reverse-Engineering Tools同步。它是一组插件,有助于将调试会话(WinDbg / GDB / LLDB / OllyDbg2 / x64dbg)与IDA反汇编程序同步。基本思想很简单:从两个世界中获取最佳效果(静态和动态分析)。
  • REtypedef:REtypedef是一个IDA PRO插件,允许为函数名定义自定义替换。它附带一个默认规则集,为许多常见的STL类型提供替换。
  • rizzo根据以下内容识别和重新命名两个或更多IDB之间的功能:
    • 正式签名(即确切的功能签名)
    • 引用唯一字符串
    • 引用唯一常量
    • 模糊签名(即类似的功能签名)
    • 调用图表(例如,通过关联识别)
  • 三星S4 Rom Loader:三星Galaxy S4 ROM的IDA Pro Loader插件
  • Sark:Sark(以臭名昭着的Tron恶棍命名)是一个面向对象的脚本层,写在IDAPython之上。Sark易于使用,并提供编写高级脚本和插件的工具。
  • ScratchABit:ScratchABit是一个具有数据/控制流分析功能的交互式增量反汇编程序。ScratchABit致力于OpenSource逆向工程社区的工作(逆向工程,为供应商未正确支持的硬件生成OpenSource驱动程序/固件)。
  • 屏幕录像机:用于记录倒车会话的IDA Pro Qt插件。
  • Sega Genesis / Megadrive工具:用于Sega Genesis / Megadrive romhackers的特殊IDA Pro工具。在v5.2,v6.6上测试过的工作。应该适用于其他版本。
  • Sig Maker:可以自动创建sig并具有多种功能(在IDA 6.2上可能不稳定)。
  • SimplifyGraph:一个IDA Pro插件,可以帮助处理复杂的图形。
  • 模拟器:IDASimulator是一个扩展IDA的条件断点支持的插件,可以使用Python代码轻松扩充/替换调试过程中的复杂可执行代码。
  • Snippt Detector:Snippet Detector是一个IDA Python脚本项目,用于检测来自32位反汇编文件的片段。snippet是用于标识通用指令序列的单词(目前片段确实是已定义的函数)。该工具的目的是在数据库内收集许多反汇编的片段以用于检测过程。
  • Snowman Decompiler:Snowman是C / C ++反编译器的本机代码。独立和IDA插件。源代码
  • Splode:利用动态分析和仪器扩展静态逆向工程
  • spu3dbg:用于无能SPU仿真器的Ida Pro调试器模块。
  • Stingray:Stingray是一个用于查找函数字符串的IDAPython插件。搜索从当前函数的当前位置开始。它还可以通过可配置的搜索深度递归执行。结果顺序是BFS搜索图中字符串的自然顺序。
  • 结构转储:StructDump是一个IDA插件,允许您将IDA类型导出为高级语言定义。目前,支持C ++。
  • Styler:Small Plugin可以改变Ida Pro的风格
  • Synergy:IDAPython插件和控制版系统的组合,为IDA Pro带来了新的逆向工程协作插件。通过http://cubicalabs.com/
  • Tarkus:Tarkus是IDA Pro的插件管理器,模仿Python的点子。
  • TurboDiff:Turbodiff是一个开发为IDA插件的二进制差异工具。它发现并分析了两个二进制文件的功能之间的差异。
  • uEmu:uEmu是基于独角兽引擎的IDA小巧可爱的模拟器插件。支持以下体系结构:x86,x64,ARM,ARM64,MIPS,MIPS64
  • UEFI_RETool:用于UEFI固件可执行映像分析的IDA插件
  • Virtuailor:Virtuailor是一个IDAPython工具,可以重建用于为英特尔架构和32位和64位代码编写的C ++代码的vtable。
  • VirusBattle:该插件是Virus Battle API与众所周知的IDA反汇编程序的集成。Virusbattle是一种Web服务,可通过各种高级静态和动态分析来分析恶意软件和其他二进制文件。
  • VMAttack:基于静态和动态虚拟化的压缩分析和反混淆。
  • Win32 LST到内联汇编:Python脚本从IDA Win32 LST文件中提取过程并将它们转换为正确动态链接的可编译Visual C ++内联汇编。
  • WinIOCtlDecoder:一个IDA Pro插件,它将Windows设备I / O控制代码解码为DeviceType,FunctionCode,AccessType和MethodType。
  • 用于IDA 6.6的Xex Loader:这增加了将xex文件直接加载到IDA中的能力,而无需先以任何方式处理它们。它在加载时尽可能多地处理xex文件,以最大限度地减少用户将其置于适合反转的状态所需的工作。
  • X86Emu:它的目的是让逆向工程师有机会在对二进制文件进行逆向工程时逐步执行x86代码。该插件可以帮助您从任何平台单步执行任何x86二进制文件。对于Windows二进制文件,仿真器会捕获并模拟许多常见的库调用,从而实现更高保真度的仿真。我发现它对于逐步处理混淆代码特别有用,因为它会根据实际代码路径自动重组IDA反汇编。
  • YaCo:Collaboration Plugin:启用后,无限数量的用户可以同时使用同一个二进制文件。任何用户进行的任何修改都通过git版本控制进行同步。它最初在2017年SSTIC上发布
  • Zynamics BinDiff:BinDiff是二进制文件的比较工具,可帮助漏洞研究人员和工程师快速找到反汇编代码中的差异和相似之处。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|小黑屋|手机版|Archiver|SgzyStudio

GMT+8, 2024-4-25 17:17 , Processed in 0.124466 second(s), 18 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表