JEB 是我们的逆向工程平台,可以手动或作为分析管道的一部分执行代码和文档文件的反汇编、反编译、调试和分析。
Android 反编译器 + Android 调试器
使用 JEB 执行恶意 APK 的逆向工程和安全审计。
减少昂贵的逆向工程时间:在几分钟内反编译混淆的 APK、检查 Java 代码和调试闭源应用程序。我们的模块化后端,加上强大的桌面平台 UI 前端,允许重构操作和脚本来自动化复杂的任务。
对 Android 应用程序、好软件或坏软件(无论大小)执行静态和动态分析。
ARM 反编译器
使用 JEB 对为 ARM 平台编写的程序和恶意软件进行逆向工程。
我们的 ARM 机器代码反编译器允许逆向工程师和安全审计人员分析恶意 ARM 二进制文件。
ARM 反编译器提供以下功能:
增强反汇编,包括动态调用点和系统调用的解析、寄存器的候选值确定、动态交叉引用等。
将 ARM 32 位和 ARM-Thumb 代码反编译为伪 C 源代码。
高级优化传递以阻止受保护或混淆的代码。
允许重构的交互层:类型定义、堆栈框架构建、重命名/注释/交叉引用等。
用于在 Python 或 Java 中执行高级和/或自动化代码分析的完整 API 。
MIPS 反编译器
使用 JEB 对 MIPS 嵌入式程序和恶意软件进行逆向工程。
我们的 MIPS 处理器和微控制器机器代码反编译器允许逆向工程师和安全审计人员分析恶意 MIPS 程序并审计复杂的嵌入式系统(路由器、机顶盒、IOT 设备等)。
MIPS 反编译器提供以下功能:
增强反汇编,包括动态调用点和系统调用的解析、寄存器的候选值确定、动态交叉引用等。
将 MIPS 32 位反编译为伪 C 源代码。
高级优化传递以阻止受保护或混淆的代码。
允许重构的交互层:类型定义、堆栈框架构建、重命名/注释/交叉引用等。
用于在 Python 或 Java 中执行高级和/或自动化代码分析的完整 API 。
RISC-V 反编译器
使用 JEB RISC-V 模块对 RV32/RV64 程序和二进制文件进行逆向工程。
我们的 RISC-V 机器代码反编译器允许逆向工程师和安全审计人员分析 RV32 和 RV64 程序。
RISC-V 插件特有的功能:
代码目标文件:在 Linux ELF、Windows PE 或无头代码(例如固件)中支持 RISC-V。
反汇编器:支持 RV32/RV64,以下 ISA 扩展的常规和压缩操作码:I(整数)、Zifencei、Zicsr、M(乘法)、A(原子)、F(单浮点)、D(双浮点) , C(压缩)。请注意,目前不支持 RV128、RVE(嵌入式)和其他更“异国情调”的扩展(mem tx、simd、vector 等)。
反编译:支持 32 位和 64 位的 RVI(整数/通用操作的反编译)。计划增加对 F/D 扩展(浮点指令)的反编译器支持。
重定位:支持特定于 RISC-V 的常见 ELF 重定位。处理常见的 PLT 解析器存根。
调用约定:支持调用约定 ILP32D 和 LP64D。可以定义自定义调用约定。
类型库:可重复使用适用于 Linux 32/64 或 Windows 32/64 的 ARM 或 MIPS 类型库。
WebAssembly 反编译器
使用 JEB 对 WebAssembly 二进制模块进行逆向工程。
WebAssembly 插件提供以下功能:
增强了对 wasm 二进制模块的反汇编和解析。
将 wasm 字节码反编译为伪 C 源代码。
高级优化传递以阻止受保护或混淆的代码。
用于打字/重命名/评论/交叉引用等的交互层。
脚本和插件的完整 API访问权限。
JEB WebAssembly 插件也可用于反编译编译为 wasm 的智能合约,例如 EOS或Parity合约。
阅读我们的技术论文“逆向工程 WebAssembly”
下载 WebAssembly 反编译器的演示
以太坊反编译器
使用 JEB 将以太坊不透明的智能合约和 dApp 逆向工程为类似 Solidity 的高级代码。
减少昂贵的逆向工程时间:将以太坊智能合约反编译为类似 Solidity 的源代码,以便轻松理解和审查闭源合约和 dApp。
使用我们的以太坊反编译器将 EVM 合约代码反编译为类似 Solidity 的高级代码。
对分析结果进行注释,以更好地了解编译后的合约或 dApp 在做什么。
通过我们的 API自动化或编写您的逆向工程任务。
右侧的图片显示了以太坊主网上实时合约的 JEB 双窗格“EVM 汇编/反编译代码”视图。(点击放大。)
Simatic S7 PLC 程序反编译器
S7 PLC 块反编译器扩展支持逆向工程师和安全审计人员分析 Siemens Simatic S7 PLC 程序。单击下面的按钮以获取完整的详细信息。
PDF 文档分析器
使用业内最好的 PDF 文档分析器分析恶意 Adobe™ PDF 文件。
我们的 PDF 模块对 PDF 文件进行分解和解码,以提供对其内部组件(如资源和脚本)的访问。它检测结构损坏并发出通知以报告可疑区域。通过桌面客户端或无头客户端(例如文件分析器堆栈或自动化管道)利用 PDF 模块。
使用我们的 PDF 分析器手动或自动对各种大小的文档进行逆向工程。
将 PDF 结构分解为具有视觉吸引力且可导航的树。
处理损坏的文件、复杂的流(例如,多种编码等)。
检索分析器生成的20 多个通知和警报,以查明可疑区域并使用它们对文件作出决定。
即使在最极端的情况下也能提取嵌入的 Javascript 。
通过 JEB API自动化逆向工程过程以执行批量分析。