• 模块化逆向工程平台

     

    JEB Decompiler是一个面向专业人士的模块化逆向工程平台。手动或作为分析管道的一部分执行代码和文档文件的反汇编、反编译、调试和分析。使用JEB分析Android应用程序、对Windows恶意软件进行逆向工程、审核嵌入式代码等等。

     

     

    Android Decompiler + Android 调试器

    使用JEB执行恶意APK的逆向工程和安全审计

    对Android应用程序、好软件或坏软件(无论大小)执行静态和动态分析。

    1.使用我们的Dalvik反编译器反编译代码,包括多dex APK。

    2.重构分析以击败应用程序保护程序生成的混淆代码。

    3.重构资源和混淆的XML文件。

    4.无缝调试Dalvik 代码以及所有本机代码(英特尔、ARM)。

    5.通过我们的 API自动执行您的逆向工程任务并编写脚本。

    01

    强大的

    对Android应用程序和 Dalvik 字节码执行精确而强大的反编译。

    Dalvik和本机代码调试器提供无缝分析实时应用程序的功能,允许检查代码和挂钩敏感API。

    02

    灵活的

    重构、注释、导航和修改分析输出。

    分析模块支持代码重构、组织高度混淆代码的虚拟层次结构或代码清理(例如在解密混淆内容或非反射代码时)。

    03

    可拓展的

    利用JEB API自动执行逆向工程任务。使用Java或Python,用户可以编写自己的脚本和插件来自动化逆向工程过程。高级用户可以编写成熟的分析模块和无头前端。


     

     

    英特尔 x86 Decompiler

    使用JEB对x86 32位和x86 64位程序和恶意软件进行逆向工程

    Intel x86和Intel x86-64反编译器是JEB 3 Pro和Pro Floating的一部分。

    x86反编译器和x86-64反编译器提供以下功能:

    1.增强反汇编,包括动态调用点的解析、寄存器的候选值确定、动态交叉引用等。

    2.将x86和x86-64反编译为伪C源代码。

    3.使用MS VCPP编译的程序的部分类恢复和反编译为C++。

    4.高级优化传递以阻止受保护或混淆的代码。

    5.Win32类型库和通用签名,用于高效的Windows文件分析。

    6.允许重构的交互层:类型定义、堆栈框架构建、重命名/注释/交叉引用等。

    7.完整的API和对中间表示的访问,以在Python或Java中执行高级和/或自动代码分析。

     

     

     

    ARM Decompiler

    使用JEB对为ARM平台编写的程序和恶意软件进行逆向工程

    ARM机器代码反编译器允许逆向工程师和安全审计人员分析恶意ARM二进制文件。

    ARM反编译器提供以下功能:

    1.增强反汇编,包括动态调用点和系统调用的解析、寄存器的候选值确定、动态交叉引用等。

    2.将ARM 32位和ARM-Thumb代码反编译为伪C源代码。

    3.高级优化传递以阻止受保护或混淆的代码。

    4.允许重构的交互层:类型定义、堆栈框架构建、重命名/注释/交叉引用等。

    5.用于在Python或Java中执行高级和/或自动化代码分析的完整API 。


     

     

    MIPS Decompiler

    使用JEB对MIPS嵌入式程序和恶意软件进行逆向工程

    MIPS处理器和微控制器机器代码反编译器允许逆向工程师和安全审计人员分析恶意 MIPS 程序并审计复杂的嵌入式系统(路由器、机顶盒、IOT设备等)。

    MIPS反编译器提供以下功能:

    1.增强反汇编,包括动态调用点和系统调用的解析、寄存器的候选值确定、动态交叉引用等。

    2.将MIPS 32位反编译为伪C源代码。

    3.高级优化传递以阻止受保护或混淆的代码。

    4.允许重构的交互层:类型定义、堆栈框架构建、重命名/注释/交叉引用等。

    5.用于在Python或Java中执行高级和/或自动化代码分析的完整API 。


     

     

    RISC-V Decompiler

    使用JEB RISC-V模块对RV32/RV64程序和二进制文件进行逆向工程

    RISC-V机器代码反编译器允许逆向工程师和安全审计人员分析RV32和RV64程序。

    RISC-V插件特有的功能:

    1.代码目标文件:在Linux ELF、Windows PE或无头代码(例如固件)中支持RISC-V。

    2.反汇编器:支持RV32/RV64,以下ISA扩展的常规和压缩操作码:I(整数)、Zifencei、Zicsr、M(乘法)、A(原子)、F(单浮点)、D(双浮点) , C(压缩)。请注意,目前不支持 RV128、RVE(嵌入式)和其他更“异国情调”的扩展(mem tx、simd、vector等)。

    3.反编译:支持32位和64位的RVI(整数/通用操作的反编译)。计划增加对F/D扩展(浮点指令)的反编译器支持。

    4.重定位:支持特定于RISC-V的常见ELF重定位。处理常见的PLT解析器存根。

    5.调用约定:支持调用约定ILP32D和LP64D。可以定义自定义调用约定。

    6.类型库:可重复使用适用于Linux 32/64或Windows 32/64的 ARM或MIPS类型库。


     

     

    WebAssembly Decompiler

    使用 JEB 对 WebAssembly 二进制模块进行逆向工程

    WebAssembly 插件提供以下功能:

    1.增强了对wasm二进制模块的反汇编和解析。

    2.将wasm字节码反编译为伪C源代码。

    3.高级优化传递以阻止受保护或混淆的代码。

    4.用于打字/重命名/评论/交叉引用等的交互层。

    5.脚本和插件的完整 API访问权限。

    JEB WebAssembly插件也可用于反编译编译为wasm的智能合约,例如EOS或Parity合约。


     

     

     Ethereum Decompiler

    使用JEB将以太坊不透明的智能合约和dApp逆向工程为类似Solidity的高级代码

    减少昂贵的逆向工程时间:将以太坊智能合约反编译为类似Solidity的源代码,以便轻松理解和审查闭源合约和dApp。

    WebAssembly 插件提供以下功能:

    1.使用我们的以太坊反编译器将EVM合约代码反编译为类似Solidity的高级代码。

    2.对分析结果进行注释,以更好地了解编译后的合约或dApp在做什么。

    3.通过我们的 API自动化或编写您的逆向工程任务。


     

     

     PDF文档分析器

    使用业内好的 PDF 文档分析器分析恶意 Adobe™ PDF 文件

    PDF模块对PDF文件进行分解和解码,以提供对其内部组件(如资源和脚本)的访问。它检测结构损坏并发出通知以报告可疑区域。通过桌面客户端或无头客户端(例如文件分析器堆栈或自动化管道)利用PDF模块。

    使用我们的PDF分析器手动或自动对各种大小的文档进行逆向工程。:

    1.将PDF结构分解为具有视觉吸引力且可导航的树。

    2.处理损坏的文件、复杂的流(例如,多种编码等)。

    3.检索分析器生成的20多个通知和警报,以查明可疑区域并使用它们对文件作出决定。

    4.即使在极端的情况下也能提取嵌入的Javascript 。

    5.通过JEB API自动化逆向工程过程以执行批量分析。