生产厂商:PNF产品类别:开发工具
JEB是一个面向专业人士的模块化逆向工程平台。它能手动或作为分析管道的一部分对代码和文档文件执行反汇编、反编译、调试和分析。使用JEB Decompiler分析 Android 应用程序、对 Windows 恶意软件进行逆向工程、审核嵌入式代码等等。
PNF JEB Decompiler 是一款顶级的、面向专业人士的逆向工程工具。它以其卓越的反编译代码质量、对 Android 平台的深度支持和强大的自动化脚本能力在安全领域占据了重要地位。
产品组件
Android Decompiler
JEB Android Decompiler 是 PNF Software 的 JEB 反编译套件中专门用于分析 Android 应用程序(APK)的模块。它被安全研究人员、恶意软件分析师和软件审计人员广泛认为是业界最强大、输出质量最高的 Android 反编译器之一。
减少昂贵的逆向工程时间:在几分钟内反编译混淆的 APK、检查 Java 代码并调试闭源应用。我们的模块化后端,加上适用于桌面平台的强大 UI 前端,允许重构作和脚本编写,以自动执行复杂的任务。
· 使用我们的 Dalvik 反编译器(包括 multi-dex APK)反编译代码。
· 重构分析以消除应用程序保护程序生成的混淆代码。
· 重建资源和混淆的 XML 文件。
· 调试 Dalvik 代码以及所有本机代码(Intel、ARM)无缝。
· 通过我们的 API 自动执行逆向工程任务并编写脚本。
Intel x86 Decompiler
使用 JEB 对 x86 32 位和 x86 64 位程序和恶意软件进行逆向工程。x86 反编译器和 x86-64 反编译器提供以下功能:
· 增强的反汇编 ,包括动态调用点的解析、寄存器的候选值确定、动态交叉引用等。
· 将 x86 和 x86-64 反编译为伪 C 源代码。
· 使用 MS VCPP 编译的程序的部分类恢复和反编译为 C++(参见视频)。
· 高级优化传递以阻止受保护或混淆的代码。
· Win32 类型库和通用签名 ,用于高效的 Windows 文件分析。
· 允许重构的交互层 :类型定义、堆栈框架构建、重命名/注释/交叉引用等。
· 完整的 API 和对中间表示的访问,以在 Python 或 Java 中执行高级和/或自动化代码分析。
ARM Decompiler
使用 JEB 对为 ARM 平台编写的程序和恶意软件进行逆向工程。我们的 ARM 机器代码反编译器允许逆向工程师和安全审计员分析恶意 ARM 二进制文件。ARM 反编译器提供以下功能:
· 增强的反汇编 ,包括动态调用点和系统调用的解析、寄存器的候选值确定、动态交叉引用等。
· 将 ARM 32 位和 ARM-Thumb 代码反编译为伪 C 源代码。
· 高级优化传递以阻止受保护或混淆的代码。
· 允许重构的交互层 :类型定义、堆栈框架构建、重命名/注释/交叉引用等。
· 完整的 API,用于在 Python 或 Java 中执行高级和/或自动化代码分析。
MIPS Decompiler
使用 JEB 对 MIPS 嵌入式程序和恶意软件进行逆向工程。我们的 MIPS 处理器和微控制器机器代码反编译器允许逆向工程师和安全审计员分析恶意 MIPS 程序并审计复杂的嵌入式系统(路由器、机顶盒、物联网设备等)。MIPS 反编译器提供以下功能:
· 增强的反汇编 ,包括动态调用点和系统调用的解析、寄存器的候选值确定、动态交叉引用等。
· 将 MIPS 32 位反编译为伪 C 源代码。
· 高级优化传递以阻止受保护或混淆的代码。
· 允许重构的交互层 :类型定义、堆栈框架构建、重命名/注释/交叉引用等。
· 完整的 API,用于在 Python 或 Java 中执行高级和/或自动化代码分析。
RISC-V Decompiler
使用 JEB RISC-V 模块对 RV32/RV64 程序和二进制文件进行逆向工程。我们的 RISC-V 机器代码反编译器允许逆向工程师和安全审计员分析 RV32 和 RV64 程序。RISC-V 插件特有的功能:
· 代码目标文件: 支持 Linux ELF、Windows PE 或无头代码(例如固件)中的 RISC-V。
· 反汇编器: 支持 RV32/RV64、以下 ISA 扩展的常规和压缩作码:I(整数)、Zifencei、Zicsr、M(乘法)、A(原子)、F(单浮点)、D(双浮点)、C(压缩)。请注意,目前不支持 RV128、RVE(嵌入式)和其他更“奇特”的扩展(mem tx、simd、vectors 等)。
· 反编译: 支持 32 位和 64 位的 RVI(整数/通用作的反编译)。对 F/D 扩展(浮点指令)的反编译器支持是计划中的补充。
· 重定位: 支持特定于 RISC-V 的常见 ELF 重定位。处理常见的 PLT 旋转变压器存根。
· 调用约定: 支持调用约定 ILP32D 和 LP64D。可以定义自定义调用约定。
· 类型库: 可以重复使用适用于 Linux 32/64 或 Windows 32/64 的 ARM 或 MIPS 类型库。
WebAssembly Decompiler
使用 JEB 对 WebAssembly 二进制模块进行逆向工程。WebAssembly 插件提供以下功能:
· 增强了 wasm 二进制模块的反汇编和解析。
· 将 wasm 字节码反编译为伪 C 源代码。
· 高级优化传递以阻止受保护或混淆的代码。
· 用于键入/重命名/注释/交叉引用等的交互层 。
· 脚本和插件的完整 API 访问权限。
Ethereum Decompiler
使用 JEB 将以太坊不透明智能合约和 dApp 逆向工程为类似 Solidity 的高级代码。减少昂贵的逆向工程时间:将以太坊智能合约反编译为类似 Solidity 的源代码,以轻松理解和审查闭源合约和 dApp。
· 反编译使用我们的以太坊反编译器将 EVM 合约代码转换为类似 Solidity 的高级代码。
· 对分析结果进行注释 ,以更好地了解编译后的合约或 dApp 在做什么。
· 通过我们的 API 自动执行或编写逆向工程任务脚本。