GDA安卓逆向工具快速入门指南
1. 项目目录结构及介绍
在GDA Android Reversing Tool的源码中,您会发现以下主要目录:
%APPDATA%/GDA
这是GDA运行时的数据存储位置,包含了如ADB、gdump等工具以及一些动态生成的文件,例如内存dump数据和分析结果。
bin
这个目录包含可执行文件,用于启动GDA Decomplier而无需安装过程。
dx_tool
这里存放了dx
工具,它是用来处理.jar/.class文件以支持GDA进行分析的。
script_decrypt_pics
该目录可能包含解密脚本,用于处理应用程序中的加密字符串。
src
源代码存放的地方,尽管GDA不是开源项目,但这里可能是部分非核心代码或者辅助脚本。
README.md
项目的基本信息和使用说明。
licenses
, NOTICE
包含软件使用的许可协议和其他法律相关的信息。
2. 项目的启动文件介绍
GDA 主要通过双击bin
目录下的可执行文件来启动。无需复杂安装步骤,只需确保系统兼容并允许其运行。一旦启动,您可以将APK、DEX、ODEX、OAT、JAR、AAR或CLASS文件拖入界面即可开始分析。
3. 项目的配置文件介绍
GDA 并没有明显的配置文件,因为它设计为即开即用。然而,可以通过菜单项(如File -> Import Color Config)导入自定义的颜色主题,这可以看作是用户个性化设置的一种形式。另外,用户对程序的操作会被保存到%APPDATA%/GDA
数据库文件中,比如方法、字段和类的重命名等修改。
请注意,由于该项目不公开源代码,具体的配置选项和内部工作原理可能较为有限,更多高级定制可能需要通过提供的API或脚本来实现。