产品中心
我们的服务
资讯中心
联系我们
当前位置:首页 - 产品中心 - 开发工具

产品名称:WebAssembly Decompiler

生产厂商:JEB产品类别:开发工具

WebAssembly Decompiler Android反编译器+ Android调试器

减少昂贵的逆向工程时间:在几分钟内反编译混淆的APK,检查Java代码并调试封闭源应用程序。我们的模块化后端,再加上功能强大的桌面平台UI前端,允许重构操作和脚本来自动执行复杂的任务。

对大小不一的Android应用程序(好软件或坏软件)执行静态和动态分析。


  • 使用我们的Dalvik反编译器反编译代码,包括multi-dex APK。
  • 重构分析以消除应用程序保护程序生成的混淆代码。
  • 重建资源和模糊的XML文件。
  • 无缝调试Dalvik代码以及所有本机代码(Intel,ARM)。
  • 通过我们的API自动化和编写逆向工程任务的脚本。


ARM反编译器

使用JEB反向工程为ARM平台编写的程序和恶意软件。我们的ARM机器代码反编译器使反向工程师和安全审核人员可以分析恶意的ARM二进制文件。

ARM反编译器提供以下功能:


  • 增强的反汇编,包括动态调用项和系统调用的解析,寄存器的候选值确定,动态交叉引用等。
  • 将ARM 32位和ARM-Thumb代码反编译为伪C源代码。
  • 先进的优化功能可以阻止受保护或混淆的代码。
  • 允许重构的交互式层:类型定义,堆栈框架构建,重命名/注释/交叉引用等。


  • 完整的API,可使用Python或Java执行高级和/或自动代码分析。



ARM反编译器

使用JEB反向工程为ARM平台编写的程序和恶意软件。我们的ARM机器代码反编译器使反向工程师和安全审核人员可以分析恶意的ARM二进制文件。

ARM反编译器提供以下功能:


  • 增强的反汇编,包括动态调用项和系统调用的解析,寄存器的候选值确定,动态交叉引用等。
  • 将ARM 32位和ARM-Thumb代码反编译为伪C源代码。
  • 先进的优化功能可以阻止受保护或混淆的代码。
  • 允许重构的交互式层:类型定义,堆栈框架构建,重命名/注释/交叉引用等。
  • 完整的API,可使用Python或Java执行高级和/或自动代码分析。


MIPS反编译器

使用JEB对MIPS嵌入式程序和恶意软件进行反向工程。我们的MIPS处理器和微控制器机器码反编译器使反向工程师和安全审核员可以分析恶意MIPS程序并审核复杂的嵌入式系统(路由器,机顶盒,IOT设备等)。

MIPS反编译器提供以下无与伦比的功能:


  • 增强的反汇编,包括动态调用项和系统调用的解析,寄存器的候选值确定,动态交叉引用等。
  • 将MIPS 32位反编译为伪C源代码。
  • 先进的优化功能可以阻止受保护或混淆的代码。
  • 允许重构的交互式层:类型定义,堆栈框架构建,重命名/注释/交叉引用等。
  • 完整的API,可使用Python或Java执行高级和/或自动代码分析。


英特尔反编译器

使用JEB反向工程x86 32位和x86 64位程序和恶意软件。我们的Intel x86和Intel x86-64反编译器是JEB 3 Pro和Pro Floating的一部分。

x86反编译器和x86-64反编译器提供以下功能:


  • 增强的反汇编,包括动态调用站点的解析,寄存器的候选值确定,动态交叉引用等。
  • 将x86和x86-64反编译为伪C源代码。
  • 使用MS VCPP编译的程序的部分类恢复和C ++的反编译(请参见视频)。
  • 先进的优化功能可以阻止受保护或混淆的代码。
  • Win32类型库和通用签名,可进行有效的Windows文件分析。
  • 允许重构的交互式层:类型定义,堆栈框架构建,重命名/注释/交叉引用等。
  • 完整的API和对中间表示形式的访问权,以使用Python或Java执行高级和/或自动代码分析。


Web汇编反编译器

使用JEB对WebAssembly二进制模块进行反向工程。

WebAssembly插件提供以下功能:


  • wasm二进制模块的增强的反汇编和解析。
  • 将wasm字节码反编译为伪C源代码。
  • 先进的优化功能可以阻止受保护或混淆的代码。
  • 用于键入/重新命名/注释/交叉引用等的交互式层。
  • 脚本和插件的完整API访问权限。
  • JEB WebAssembly插件还可以用于反编译编译为wasm的Smart Contract,例如EOS或Parity合同。


以太坊反编译器

使用JEB将以太坊不透明的智能合约和dApp反向工程为类似Solidity的高级代码。减少昂贵的逆向工程时间:将以太坊智能合约反编译为类似于Solidity的源代码,以轻松理解和查看封闭源合约和dApp。


  • 使用我们的以太坊反编译器将EVM合同代码反编译为类似于Solidity的高级代码。
  • 注释分析结果以更好地了解已编译合同或dApp在做什么。
  • 通过我们的API自动化或编写逆向工程任务的脚本。


PDF文件分析仪

使用业界最佳的PDF文档分析器分析恶意Adobe™PDF文件。我们的PDF模块会分解并解码PDF文件,以提供对其内部组件(如资源和脚本)的访问。它检测结构损坏并发出通知以报告可疑区域。通过桌面客户端或无头客户端(例如文件分析器堆栈或自动化管道)利用PDF模块。使用我们的PDF分析器手动或自动反向处理各种尺寸的文档。


  • 将PDF结构分解为视觉上引人入胜的可导航树。
  • 处理损坏的文件,复杂的流(例如,多种编码等)。
  • 检索分析仪生成的20多个通知和警报,以查明可疑区域,并使用它们对文件进行确定。
  • 即使在最极端的情况下,也要提取嵌入式Javascript。
  • 通过JEB API自动化逆向工程过程以执行批量分析。



全国服务热线:
021-52550099