JEB反编译器
JEB是我们的逆向工程平台,用于手动或作为分析管道的一部分,执行代码和文档文件的反汇编、反编译、调试和分析。
Android反编译器 + Android调试器
使用JEB执行恶意APK的反向工程和安全审计。
减少昂贵的逆向工程时间:分解模糊的APKs,检查Java代码并在几分钟内调试封闭源程序。我们的模块化后端,再加上用于桌面平台的功能强大的UI前端,允许重构操作和脚本编写以自动化复杂任务。
对Android应用程序、好的或坏的,大的或小的执行静态和动态分析。
使用我们的Dalvik解压器解压代码,包括多dexAPK。
重构分析以消除由应用程序保护器生成的模糊代码。
重建资源并模糊XML文件。
调试Dalvik代码以及所有本机代码(Intel、ARM),无缝地。
通过我们的API自动化和编写逆向工程任务脚本。
强大的
对Android应用程序和Dalvik字节码执行精确而强大的反编译。
我们的内部解压程序在真正的dalvik代码上工作:从Dex到Jar的转换是免费工具所必需的,对于JEB来说是不必要的。
我们的Dalvik和本机代码调试程序提供了无与伦比的功能,可以无缝地分析实时应用程序,允许检查代码和钩住敏感的API。
灵活的
重构、注释、导航和修改分析输出。
我们的分析模块支持代码重构、组织高度模糊代码的虚拟层次结构或代码清理(例如,在解密模糊内容或不反射代码时)。
可扩展的
利用JEB API自动执行逆向工程任务。
使用Java或Python,用户可以编写自己的脚本和插件来自动化逆向工程过程。超级用户可以编写完整的分析模块和无头前端。
使用JEB调试闭源Android应用程序
JEB提供字节码和本机(ARM、Intel)调试器模块,允许对复杂应用程序进行动态分析。
为所有应用程序无缝调试Dalvik字节码和本机代码:从Dalvik开始,进入JNI方法(本机例程)并继续调试本机代码。相反,在本地方法完成后,JEB将恢复Dalvik调试会话。
JEB允许调试所有应用程序,包括不明确允许调试的应用程序(仅限ARM v7平台)。
使用JEB DebuggersAPI自动执行诸如内存检查或用于数据拦截的例行挂钩等任务。
ARM反编译器
使用JEB对为ARM平台编写的程序和恶意软件进行反向工程。
我们的ARM机器代码反编译器允许逆向工程师和安全审计人员分析恶意ARM二进制文件。
ARM反编译器提供以下功能:
增强的反汇编,包括动态调用站点和系统调用的解析、寄存器的候选值确定、动态交叉引用等。
将ARM 32位和ARM-Thumb代码反编译为伪C源代码。
高级优化通过阻止受保护或模糊的代码。
允许重构的交互层:类型定义、堆栈框架构建、重命名/注释/交叉引用等。
完全API用于在Python或Java中执行高级和/或自动代码分析。
MIPS反编译器
使用JEB对MIPS嵌入式程序和恶意软件进行反向工程。
我们的MIPS处理器和微控制器机器代码解压器允许逆向工程师和安全审计人员分析恶意MIPS程序并审计复杂的嵌入式系统(路由器、机顶盒、物联网设备等)。
MIPS反编译器提供以下不匹配的功能:
增强的反汇编,包括动态调用站点和系统调用的解析、寄存器的候选值确定、动态交叉引用等。
将MIPS 32位解压为伪C源代码。
高级优化通过阻止受保护或模糊的代码。
允许重构的交互层:类型定义、堆栈框架构建、重命名/注释/交叉引用等。
完全API用于在Python或Java中执行高级和/或自动代码分析。
Intel反编译器
使用JEB对x86 32位和x86.64位程序和恶意软件进行反向工程。
我们的Intel x86和Intel x86-64解压程序是JEB 3 Pro和Pro Floating的一部分。
x86反编译器和x86-64反编译器提供以下功能:
增强的反汇编,包括动态调用点的解析、寄存器的候选值确定、动态交叉引用等。
将x86和x86-64反编译为伪C源代码。
对用VCPP编译的程序进行部分类恢复和对C++的反编译。
高级优化通过阻止受保护或模糊的代码。
用于高效Windows文件分析的Win32类型库和通用签名。
允许重构的交互层:类型定义、堆栈框架构建、重命名/注释/交叉引用等。
完全API和访问中间表示以在Python或Java中执行高级和/或自动代码分析。
WebAssembly反编译器
使用JEB对WebAssembly二进制模块进行反向工程。
WebAssembly插件提供以下功能:
增强了对wasm二进制模块的分解和解析。
将wasm字节码反编译为伪C源代码。
高级优化通过阻止受保护或模糊的代码。
用于键入/重命名/注释/交叉引用等的交互层。
对脚本和插件的完全API访问。
JEB WebAssembly插件还可以用于对编译为wasm的智能合约进行反编译,如EOS或Parity 合约。
Ethereum反编译器
使用JEB对Ethereum不透明智能合约和dApps进行反向工程,使其像高级代码一样稳定。
减少成本高昂的逆向工程时间:将Ethereum智能合约分解为Solidity-like源代码,以便轻松理解和审查封闭源代码合约和dApps。
使用我们的以太坊反编译器,将EVM合同代码反编译为像高级代码一样的坚固性。
注释分析结果,以便更好地理解已编译的合同或dApp正在做什么。
通过我们的API自动化或编写逆向工程任务脚本。
下方图片显示了一个合约的JEB双窗格“EVM assembly/decompiled code”视图,它位于Ethereum的主网上。
PDF文档分析器
使用业内最好的PDF文档分析器分析恶意Adobe™ PDF文件。
我们的PDF模块分解和解码PDF文件,以提供对其内部组件(如资源和脚本)的访问。它检测到结构损坏并发出通知以报告可疑区域。通过桌面客户机或无头客户机(如文件分析器堆栈或自动化管道)利用PDF模块。
使用我们的PDF分析器手动或自动对所有大小的文档进行反向工程。
将PDF结构分解为具有视觉吸引力和可导航性的树。
处理损坏的文件、复杂的流(如多次编码等)。
检索分析仪生成的20多个通知和警报,以确定可疑区域,并使用它们对文件进行确定。
即使在最极端的情况下,也要提取嵌入的Javascript 。
通过JEB API自动化逆向工程过程,以执行批量分析。
分析任何文件
利用JEB API编写自定义模块来处理几乎所有的文件类型。
我们确实为希望充分使用API的超级用户提供培训。
我们的用户社区还为开发人员共享免费的开源模块、插件、脚本和教程。
特点列表
此表显示了我们的各种许可证类型提供的分析模块和核心功能。
许可证类型 |
JEB x86 |
JEB Android |
JEB Pro |
反编译程序 |
|||
Dalvik反编译器 |
V |
V |
|
ARM 反编译器 |
V |
V |
|
ARM64 反编译器 |
V |
V |
|
MIPS 反编译器 |
V |
||
Intel x86 反编译器 |
V |
V |
|
Intel x86-64 反编译器 |
V |
V |
|
WebAssembly 反编译器 |
V |
||
Ethereum 反编译器 for Smart Contracts (EVM 反编译器) |
V |
||
基础插件 |
|||
存档文件 (zip, 7z, tar) |
V |
V |
V |
图像文件(bmp, png, jpg, gif, ico) |
V |
V |
V |
结构化文本文件 (html, xml, json) |
V |
V |
V |
证书文件 (x.509) |
V |
V |
V |
应用处理器 |
|||
Android APK (包括 dex, odex, x-apk) |
V |
V |
|
Windows PE/PE64/COFF, PDB |
V |
V |
V |
Linux ELF/ELF64 |
V |
V |
V |
Mach-O, Mach-O/FAT |
V |
V |
V |
Intel HEX (ihex) |
V |
V |
V |
Chrome Extension (crx) |
V |
V |
V |
WebAssembly 模块(wasm) |
V |
V |
|
Ethereum 合约 (evm) |
V |
V |
|
反汇编程序 |
|||
Dalvik反汇编器 |
V |
V |
|
Intel x86 反汇编器 |
V |
V |
V |
Intel x86-64 (AMD64) 反汇编器 |
V |
V |
V |
ARM (32, Thumb) 反汇编器 |
V |
V |
|
ARM64 (Aarch64) 反汇编器 |
V |
V |
|
MIPS 反汇编器 |
V |
V |
|
Atmel AVR 反汇编器 |
V |
V |
|
调试器 |
|||
Dalvik 调试器(Android) |
V |
V |
|
Intel x86 调试器 (GDB/LLDB 全平台, 包括 Android) |
V |
V |
V |
Intel x86-64 调试器 (GDB/LLDB 全平台, 包括Android) |
V |
V |
V |
ARM调试器 (GDB/LLDB 全平台, 包括Android) |
V |
V |
|
ARM64调试器 (GDB/LLDB 全平台, 包括Android ) |
V |
V |
|
MIPS调试器 (GDB/LLDB 全平台, 包括Android) |
V |
V |
|
文档分析器 |
|||
Adobe PDF |
V |
||
FAT 文件系统(文件访问表) |
V |
V |
|
平台 |
|||
将JEB项目持久化到JDB2数据库 |
V |
V |
V |
交互性(重构、重命名、评论等) |
V |
V |
V |
绘图(CFG、调用图等) |
V |
V |
V |
支持同一项目中的多个工件 |
V |
V |
|
扩展——Python中的客户机脚本 |
V |
V |
V |
扩展——Java中的后端插件 |
V |
V |
京ICP备09015132号-996 | 网络文化经营许可证京网文[2017]4225-497号 | 违法和不良信息举报电话:4006561155
© Copyright 2000-2023 北京哲想软件有限公司版权所有 | 地址:北京市海淀区西三环北路50号豪柏大厦C2座11层1105室