JEB
產(chǎn)品編號:171431
當前版本:JEB 4.14
開 發(fā) 商:Pnfsoftware
產(chǎn)品類型:獨立軟件
產(chǎn)品功能:逆向工程/審核嵌入式代碼/模塊化逆向工程平臺/反匯編/反編譯/調(diào)試和分析
開發(fā)平臺:Visual Studio 2019 / Visual Studio 2022
其他特性:Web Form / Windows Form / 兼容Sharepoint / Ajax支持
產(chǎn)品源碼:不提供源碼
模塊化逆向工程平臺
JEB Decompiler是一個面向?qū)I(yè)人士的模塊化逆向工程平臺。手動或作為分析管道的一部分執(zhí)行代碼和文檔文件的反匯編、反編譯、調(diào)試和分析。使用JEB分析Android應(yīng)用程序、對Windows惡意軟件進行逆向工程、審核嵌入式代碼等等。 Android Decompiler + Android 調(diào)試器 使用JEB執(zhí)行惡意APK的逆向工程和安全審計 對Android應(yīng)用程序、好軟件或壞軟件(無論大小)執(zhí)行靜態(tài)和動態(tài)分析。 1.使用我們的Dalvik反編譯器反編譯代碼,包括多dex APK。 2.重構(gòu)分析以擊敗應(yīng)用程序保護程序生成的混淆代碼。 3.重構(gòu)資源和混淆的XML文件。 4.無縫調(diào)試Dalvik 代碼以及所有本機代碼(英特爾、ARM)。 5.通過我們的 API自動執(zhí)行您的逆向工程任務(wù)并編寫腳本。 強大的 對Android應(yīng)用程序和 Dalvik 字節(jié)碼執(zhí)行精確而強大的反編譯。 Dalvik和本機代碼調(diào)試器提供無縫分析實時應(yīng)用程序的功能,允許檢查代碼和掛鉤敏感API。 靈活的 重構(gòu)、注釋、導(dǎo)航和修改分析輸出。 分析模塊支持代碼重構(gòu)、組織高度混淆代碼的虛擬層次結(jié)構(gòu)或代碼清理(例如在解密混淆內(nèi)容或非反射代碼時)。 可拓展的 利用JEB API自動執(zhí)行逆向工程任務(wù)。使用Java或Python,用戶可以編寫自己的腳本和插件來自動化逆向工程過程。高級用戶可以編寫成熟的分析模塊和無頭前端。 英特爾 x86 Decompiler 使用JEB對x86 32位和x86 64位程序和惡意軟件進行逆向工程 Intel x86和Intel x86-64反編譯器是JEB 3 Pro和Pro Floating的一部分。 x86反編譯器和x86-64反編譯器提供以下功能: 1.增強反匯編,包括動態(tài)調(diào)用點的解析、寄存器的候選值確定、動態(tài)交叉引用等。 2.將x86和x86-64反編譯為偽C源代碼。 3.使用MS VCPP編譯的程序的部分類恢復(fù)和反編譯為C++。 4.高級優(yōu)化傳遞以阻止受保護或混淆的代碼。 5.Win32類型庫和通用簽名,用于高效的Windows文件分析。 6.允許重構(gòu)的交互層:類型定義、堆?蚣軜(gòu)建、重命名/注釋/交叉引用等。 7.完整的API和對中間表示的訪問,以在Python或Java中執(zhí)行高級和/或自動代碼分析。 ARM Decompiler 使用JEB對為ARM平臺編寫的程序和惡意軟件進行逆向工程 ARM機器代碼反編譯器允許逆向工程師和安全審計人員分析惡意ARM二進制文件。 ARM反編譯器提供以下功能: 1.增強反匯編,包括動態(tài)調(diào)用點和系統(tǒng)調(diào)用的解析、寄存器的候選值確定、動態(tài)交叉引用等。 2.將ARM 32位和ARM-Thumb代碼反編譯為偽C源代碼。 3.高級優(yōu)化傳遞以阻止受保護或混淆的代碼。 4.允許重構(gòu)的交互層:類型定義、堆棧框架構(gòu)建、重命名/注釋/交叉引用等。 5.用于在Python或Java中執(zhí)行高級和/或自動化代碼分析的完整API 。 MIPS Decompiler 使用JEB對MIPS嵌入式程序和惡意軟件進行逆向工程 MIPS處理器和微控制器機器代碼反編譯器允許逆向工程師和安全審計人員分析惡意 MIPS 程序并審計復(fù)雜的嵌入式系統(tǒng)(路由器、機頂盒、IOT設(shè)備等)。 MIPS反編譯器提供以下功能: 1.增強反匯編,包括動態(tài)調(diào)用點和系統(tǒng)調(diào)用的解析、寄存器的候選值確定、動態(tài)交叉引用等。 2.將MIPS 32位反編譯為偽C源代碼。 3.高級優(yōu)化傳遞以阻止受保護或混淆的代碼。 4.允許重構(gòu)的交互層:類型定義、堆?蚣軜(gòu)建、重命名/注釋/交叉引用等。 5.用于在Python或Java中執(zhí)行高級和/或自動化代碼分析的完整API 。 RISC-V Decompiler 使用JEB RISC-V模塊對RV32/RV64程序和二進制文件進行逆向工程 RISC-V機器代碼反編譯器允許逆向工程師和安全審計人員分析RV32和RV64程序。 RISC-V插件特有的功能: 1.代碼目標文件:在Linux ELF、Windows PE或無頭代碼(例如固件)中支持RISC-V。 2.反匯編器:支持RV32/RV64,以下ISA擴展的常規(guī)和壓縮操作碼:I(整數(shù))、Zifencei、Zicsr、M(乘法)、A(原子)、F(單浮點)、D(雙浮點) , C(壓縮)。請注意,目前不支持 RV128、RVE(嵌入式)和其他更“異國情調(diào)”的擴展(mem tx、simd、vector等)。 3.反編譯:支持32位和64位的RVI(整數(shù)/通用操作的反編譯)。計劃增加對F/D擴展(浮點指令)的反編譯器支持。 4.重定位:支持特定于RISC-V的常見ELF重定位。處理常見的PLT解析器存根。 5.調(diào)用約定:支持調(diào)用約定ILP32D和LP64D。可以定義自定義調(diào)用約定。 6.類型庫:可重復(fù)使用適用于Linux 32/64或Windows 32/64的 ARM或MIPS類型庫。 WebAssembly Decompiler 使用 JEB 對 WebAssembly 二進制模塊進行逆向工程 WebAssembly 插件提供以下功能: 1.增強了對wasm二進制模塊的反匯編和解析。 2.將wasm字節(jié)碼反編譯為偽C源代碼。 3.高級優(yōu)化傳遞以阻止受保護或混淆的代碼。 4.用于打字/重命名/評論/交叉引用等的交互層。 5.腳本和插件的完整 API訪問權(quán)限。 JEB WebAssembly插件也可用于反編譯編譯為wasm的智能合約,例如EOS或Parity合約。 Ethereum Decompiler 使用JEB將以太坊不透明的智能合約和dApp逆向工程為類似Solidity的高級代碼 減少昂貴的逆向工程時間:將以太坊智能合約反編譯為類似Solidity的源代碼,以便輕松理解和審查閉源合約和dApp。 WebAssembly 插件提供以下功能: 1.使用我們的以太坊反編譯器將EVM合約代碼反編譯為類似Solidity的高級代碼。 2.對分析結(jié)果進行注釋,以更好地了解編譯后的合約或dApp在做什么。 3.通過我們的 API自動化或編寫您的逆向工程任務(wù)。 PDF文檔分析器 使用業(yè)內(nèi)好的 PDF 文檔分析器分析惡意 Adobe™ PDF 文件 PDF模塊對PDF文件進行分解和解碼,以提供對其內(nèi)部組件(如資源和腳本)的訪問。它檢測結(jié)構(gòu)損壞并發(fā)出通知以報告可疑區(qū)域。通過桌面客戶端或無頭客戶端(例如文件分析器堆;蜃詣踊艿溃├肞DF模塊。 使用我們的PDF分析器手動或自動對各種大小的文檔進行逆向工程。: 1.將PDF結(jié)構(gòu)分解為具有視覺吸引力且可導(dǎo)航的樹。 2.處理損壞的文件、復(fù)雜的流(例如,多種編碼等)。 3.檢索分析器生成的20多個通知和警報,以查明可疑區(qū)域并使用它們對文件作出決定。 4.即使在極端的情況下也能提取嵌入的Javascript 。 5.通過JEB API自動化逆向工程過程以執(zhí)行批量分析。