适用于 Android 的 JEB 反编译器
使用 JEB 分解、反编译和调试 Android 应用程序。对恶意 Android APK 进行逆向工程并执行安全审计。
Android 反编译器 + Android 调试器
减少昂贵的逆向工程时间:在几分钟内反编译混淆的 APK、检查 Java 代码和调试闭源应用程序。我们的模块化后端,加上强大的桌面平台 UI 前端,允许重构操作和脚本来自动化复杂的任务。
对 Android 应用程序、好软件或坏软件(无论大小)执行静态和动态分析。
使用我们的 Dalvik 反编译器反编译代码,包括多 dex APK。
重构分析以击败应用程序保护程序生成的混淆代码。
重构资源和混淆的 XML 文件。
无缝调试Dalvik 代码以及所有本机代码(英特尔、ARM)。
通过我们的 API自动执行您的逆向工程任务并编写脚本。
下载演示
购买许可证
强大的
对 Android 应用程序和 Dalvik 字节码执行精确 而强大的反编译。
我们的内部反编译器适用于真正的Dalvik 代码:免费工具所需的从 Dex 到 Jar 的转换对于 JEB 来说是不必要的(看看为什么重要)。
我们的 Dalvik 和本机代码调试器提供无与伦比的功能来无缝分析实时应用程序,允许检查代码和挂钩敏感 API。
灵活的
重构、注释、导航和修改分析输出。
我们的分析模块支持代码重构、组织高度混淆代码的虚拟层次结构或代码清理(例如在解密混淆内容或非反射代码时)。
可扩展
利用 JEB API 自动执行逆向工程任务。
使用Java或Python,用户可以编写自己的脚本和插件来自动化逆向工程过程。高级用户可以编写成熟的分析模块和无头前端。
使用 JEB 调试闭源 Android 应用程序
JEB 提供字节码和本机(ARM、Intel)调试器模块,以允许对复杂应用程序进行动态分析。
无缝调试所有应用程序的 Dalvik 字节码和本机机器代码:从 Dalvik,进入 JNI 方法(本机例程)并继续调试本机代码。相反,在本地方法完成后,JEB 将恢复 Dalvik 调试会话。
JEB 允许调试所有应用程序,包括那些未明确允许调试的应用程序(仅限 ARM v7 平台)。
使用 JEB Debuggers API 自动执行诸如内存检查或 数据拦截的例行挂钩等任务。
这个简短的演示视频展示了 Android 调试器。