首页 > 产品中心 > 开发工具 > JEB

JEB
当前版本:最新版
更新日期:2018-12-03
语言:英语,其他
中文官方网站:https://www.pnfsoftware.com/
买软件网购买

 

产品名称:JEB

分类:编程开发

具体描述:JEB 是我们的逆向工程平台,可以手动执行或作为分析流程的一部分来执行代码和文档文件的反汇编、反编译、调试和分析。

 

 

 

 

Android Decompiler + Android Debuggers

使用 JEB 来对恶意 APK 执行逆向工程并进行安全审核。

缩短用于逆向工程的宝贵时间:反编译混码的(obfuscatedAPK,检查 Java 代码,并在几分钟内调试闭源式应用程序。我们的模块化后端与针对桌面平台的强大 UI 前端相结合,帮助您通过重构操作和脚本来自动执行复杂的任务。

Android 应用程序、小型或大型的恶意软件执行静态和动态分析。

n  使用我们的 Dalvik 反编译程序(包括 Multi-Dex APK)来反编译代码。

n  通过重构分析来应对应用保护程序生成的混码代码。

n  重构资源和混码的 XML 文件。

n  无缝调试 Dalvik 代码以及所有原生代码(Intel ARM)。

n  通过我们的 API 来自动化或脚本化您的逆向工程任务。

 

ARM Decompiler

使用 JEB 对专为 ARM 平台编写的程序和恶意软件进行逆向工程。

我们的 ARM 机器代码反编译程序允许逆向工程师和安全审计员分析恶意的 ARM 二进制文件。

ARM 反编译程序提供以下功能:

n  改进了反汇编,包括解析动态 CalLite SysCalls、寄存器的候选值确定和动态交叉引用等。

n  ARM 32位和 ARM-Thumb 代码反编译成pseudo-C 源代码。

n  高级的 OptimizationPasses 用来阻止受保护或混码代码。

n  提供允许重构的交互层:其中包括类型定义、堆栈框架构建、重命名/注释/交叉引用等。

n  提供全方位的 API,用于在 Python Java 中执行高级或自动代码分析。

 

MIPS Decompiler

使用 JEB MIPS 嵌入式程序和恶意软件进行逆向工程。

我们的 MIPS 处理器和微控制器机器代码反编译程序帮助逆向工程师和安全审计员分析恶意的 MIPS 程序,并审核复杂的嵌入式系统(包括路由器、机顶盒和物联网设备等)。

MIPS 反编译程序提供以下无与伦比的功能:

n  改进了反汇编,包括解析动态 CalLite SysCalls、寄存器的候选值确定和动态交叉引用等。

n  ARM 32位和 ARM-Thumb 代码反编译成pseudo-C源代码。

n  高级的 OptimizationPasses 用来阻止受保护或混码代码。

n  提供允许重构的交互层:其中包括类型定义、堆栈框架构建、重命名/注释/交叉引用等。

n  提供全方位的 API,用于在 Python Java 中执行高级或自动代码分析。

 

Intel Decompiler

使用 JEB 可以对 x86-32 位和 x86-64 位程序和恶意软件进行逆向工程。

我们的 Intel x86 Intel x86-64 反编译程序是 JEB 3 Pro Pro Floating 的一部分。

 

x86 反编译程序和 x86-64 反编译程序提供以下功能:

n  改进了反汇编,包括解析动态 CalLite SysCalls、寄存器的候选值确定和动态交叉引用等。

n  ARM 32位和 ARM-Thumb 代码反编译成pseudo-C 源代码。

n  为使用 MS VCPP 编译而成的程序提供部分类恢复(Partial Class Recovery)和反编译为 C ++ 的功能(请观看视频)。

n  高级的 OptimizationPasses 用来阻止受保护或混码代码。

n  提供 Win32 类型库和通用签名来进行高效的 Windows 文件分析。

n  提供允许重构(refactoring)的交互层:类型定义、堆栈框架构建、重命名/注释/交叉引用等。

n  全方位的 API 以及对“中间表示”(Intermediate Representations)的访问,帮助您在 Python Java 中执行高级或自动代码分析。

 

WebAssembly Decompiler

使用 JEB WebAssembly 二进制模块进行逆向工程。

WebAssembly 插件提供以下功能:

n  已改进反汇编和对于 wasm 二进制模块的解析。

n  wasm 字节码反编译成pseudo-C 源代码。

n  高级的 OptimizationPasses 用来阻止受保护的或混码代码。

n  提供用于输入/重命名/注释/交叉引用等的交互层。

n  为脚本和插件提供全方位的 API

JEB WebAssembly 插件也可用来对编译成 wasm Smart Contracts进行反编译,例如 EOS Parity合同。

 

Ethereum Decompiler

使用 JEB 来将以太坊(Ethereum)不透明的智能合约(smart contracts)和 dApps 逆向工程为类似 Solidity 的高级代码。

缩短用于逆向工程的宝贵时间:将以太坊智能合约反编译成类似 Solidity 的源代码,以便轻松理解和审查闭源式合约和 dApp

n  使用我们的 Ethereum Decompiler,将 EVM 合约代码反编译成类似 Solidity 的高级代码。

n  对分析结果进行注释说明来更好地了解已编译的合约或 dApp 正在执行的操作。

n  通过我们的 API 来自动化或脚本化逆向工程任务。

 

PDF 文档分析程序

使用业界一流的 PDF 文档分析程序来分析恶意的 Adobe PDF 文件。

我们的 PDF 模块分解和解码 PDF 文件,由此来提供对其内部组件(如资源和脚本)的访问。它检测结构的损坏,并发送通知来报告可疑的区域。通过桌面客户端或无外设客户端(headless client),例如文件分析器堆栈或自动化管道,来充分利用 PDF 模块的优势。

使用我们的 PDF 分析程序来手动或自动地对所有大小的文档进行逆向工程。

n  PDF 结构细分为视觉上充满吸引力的可导航的树型结构。

n  处理损坏的文件和复杂的流(例如多种编码等)。

n  检索分析程序生成的 20 多个通知和警报来指明可疑区域,并使用它们对文件进行确定。

n  即使在最极端的情况下也可以提取嵌入式 Javascript

n  通过 JEB API 自动化逆向工程流程,来执行批量分析。

 

分析一切

充分利用 JEB API 来编写自定义模块,由此来处理几乎任何文件类型。

我们为希望尽可能充分利用 API ​​的高级用户提供培训。

我们的用户社区还为开发人员分享免费的开源模块、插件、脚本和教程。