JEB
产品概述:
JEB是我们的逆向工程平台,可以手动或作为分析管道的一部分执行代码和文档文件的反汇编,反编译,调试和分析。
产品特点:
Android 反编译+ Android 调试器
使用JEB执行恶意APK和安全审核的逆向工程。
减少昂贵的逆向工程时间:反编译混淆的APK,检查Java代码并在几分钟内调试闭源应用程序。 我们的模块化后端,加上桌面平台强大的UI前端,允许重构操作和脚本自动执行复杂的任务。
对Android应用程序,小型或大型的恶意软件或恶意软件执行静态和动态分析。
使用我们的Dalvik反编译器反编译代码,包括multi-dex APK。
l 重构分析以击败应用程序保护程序生成的混淆代码。
l 重建资源和模糊的XML文件。
l 无缝地调试Dalvik代码以及所有本机代码(Intel,ARM)。
l 通过我们的API自动化和编写逆向工程任务的脚本。
强大
对Android应用程序和Dalvik字节码执行精确而强大的反编译。
我们的内部反编译器使用真正的Dalvik代码:使用免费工具从Dex转换为Jar,对于JEB来说是不必要的。
我们的Dalvik和本机代码调试器提供无与伦比的功能,可以无缝分析实时应用程序,允许检查代码和挂钩敏感API。
灵活
重构,注释,导航和修改分析输出。
我们的分析模块支持代码重构,虚拟层次结构以组织高度混淆的代码或代码清理(例如,在解密混淆的内容或不反映代码时)。
扩展
利用JEB API自动执行逆向工程任务。
使用Java或Python,用户可以编写自己的脚本和插件来自动化逆向工程过程。 高级用户可以编写完整的分析模块和无头的前端。
ARM反编译器
使用JEB对为ARM平台编写的程序和恶意软件进行逆向工程。
我们的ARM机器代码反编译器允许反向工程师和安全审计员分析恶意ARM二进制文件。
ARM反编译器提供以下功能:
l 增强反汇编包括动态调用和系统调用的分辨率,寄存器的候选值确定,动态交叉引用等。
l 将ARM 32位和ARM-Thumb代码反编译为伪C源代码。
l 高级优化通过以阻止受保护或混淆的代码。
l 允许重构的交互层:类型定义,堆栈框架构建,重命名/注释/交叉引用等。
l 完整的API,用于在Python或Java中执行高级和/或自动代码分析。
英特尔反编译器
使用JEB对x86 32位和x86 64位程序和恶意软件进行反向工程。
我们的Intel x86和Intel x86-64反编译器是JEB 3 Pro和Pro Floating的一部分。
x86反编译器和x86-64反编译器提供以下功能:
l 增强反汇编包括动态调用的分辨率,寄存器的候选值确定,动态交叉引用等。
l 将x86和x86-64反编译为伪C源代码。
l 对于使用MS VCPP编译的程序,部分类恢复和反编译为C ++。
l 高级优化通过以阻止受保护或混淆的代码。
l Win32类型库和常用签名,用于高效的Windows文件分析。
l 允许重构的交互层:类型定义,堆栈框架构建,重命名/注释/交叉引用等。
l 完整的API和对中间表示的访问,以便在Python或Java中执行高级和/或自动代码分析。
WebAssembly反编译器
使用JEB对WebAssembly二进制模块进行反向工程。
WebAssembly插件提供以下功能:
l 增强的反汇编和解析wasm二进制模块。
l 将wasm字节码反编译为伪C源代码。
l 高级优化通过以阻止受保护或混淆的代码。
l 用于键入/重命名/评论/交叉引用等的交互层
l 脚本和插件的完整API访问。
JEB WebAssembly插件也可用于反编译为wasm的智能合约,例如EOS或奇偶校验合同。
以太坊反编译器
使用JEB将以太坊不透明智能合约和dApp逆向工程设计为类似Solidity的高级代码。
减少昂贵的逆向工程时间:将以太坊智能合约反编译为类似Solidity的源代码,以便轻松理解和审查闭源合同和dApp。
l 使用我们的以太坊反编译器将EVM合约代码反编译为类似Solidity的高级代码。
l 对分析结果进行注释以更好地了解已编译的合同或dApp正在执行的操作。
l 通过我们的API自动执行或编写逆向工程任务的脚本。
PDF文档分析器
使用业界最好的PDF文档分析器分析恶意Adobe™PDF文件。
我们的PDF模块分解和解码PDF文件,以提供对其内部组件(如资源和脚本)的访问。 它检测结构损坏并发出报告可疑区域的通知。 通过桌面客户端或无头客户端(例如文件分析器堆栈或自动化管道)来利用PDF模块。
使用我们的PDF分析器手动或自动逆向工程所有尺寸的文档。
将PDF结构细分为视觉上引人注目且可导航的树。
处理损坏的文件,复杂的流(例如,多个编码等)。
检索分析器生成的20多个通知和警报,以指出可疑区域并使用它们对文件进行确定。
即使在最极端的情况下也可以提取嵌入式Javascript。
通过JEB API自动执行逆向工程流程以执行批量分析。
分析一切
利用JEB API编写自定义模块来处理几乎任何文件类型。
我们确实为希望尽可能使用API的高级用户提供培训。
我们的用户社区还为开发人员共享免费的开源模块,插件,脚本和教程。
功能矩阵
分析模块与各种许可证类型捆绑在一起的详细图表。
订阅类型 > |
JEB Android |
JEB Pro |
反编译器 |
|
|
Dalvik反编译器 |
|
|
ARM反编译器 |
|
|
ARM64反编译器 |
|
|
MIPS反编译器 |
|
|
Intel x86反编译器 |
|
|
Intel x86-64反编译器 |
|
|
WebAssembly反编译器 |
|
|
用于智能合约的以太坊反编译器(EVM反编译器) |
|
(JEB 3.0.7+) |
基础插件 |
|
|
存档文件 (zip, 7z, tar) |
|
|
图像文件(bmp, png, jpg, gif, ico) |
|
|
结构化文本文件(html, xml, json) |
|
|
证书文件(x.509) |
|
|
应用处理器 |
|
|
Android APK (incl. dex, odex, x-apk) |
|
|
Windows PE/PE64/COFF |
|
|
Linux ELF/ELF64 |
|
|
Mach-O, Mach-O/FAT |
|
|
Intel HEX (ihex) |
|
|
Chrome 扩展程序(crx) |
|
|
WebAssembly模块(wasm) |
|
|
反汇编 |
|
|
Dalvik反汇编 |
|
|
Intel x86反汇编 |
|
|
Intel x86-64 (AMD64)反汇编 |
|
|
ARM (32, Thumb)反汇编 |
|
|
ARM64 (Aarch64)反汇编 |
|
|
MIPS反汇编 |
|
|
Atmel AVR反汇编 |
|
|
调试器 |
|
|
Dalvik 调试器 (Android) |
|
|
Intel x86 调试器 (GDB/LLDB all platforms, incl. Android) |
|
|
Intel x86-64 调试器 (GDB/LLDB all platforms, incl. Android) |
|
|
ARM 调试器 (GDB/LLDB all platforms, incl. Android) |
|
|
ARM64 调试器 (GDB/LLDB all platforms, incl. Android) |
|
|
MIPS 调试器 (GDB/LLDB all platforms, incl. Android) |
|
|
文档解析器 |
|
|
Adobe PDF |
|
|
FAT 文件系统(文件访问表) |
|
(plugin) |
图形桌面客户端 |
|
|
互动 |
|
|
制图 |
|
|
在同一个项目中支持多个工件 |
|
|