JEB4.04 decompiler-資安軟體/研究分析軟體/心理學軟體/新永資訊有限公司

JEB4.04 反編譯器

JEB4.04 反編譯器

  • JEB4.04 反編譯器
  • 編號
  • 類別
    程式開發軟體
  • 介紹
    JEB是我們的逆向工程平台,可以手動或作為分析管道的一部分來執行反彙編,反編譯,調試和代碼和文檔文件的分析。
  • 價格

JEB4.04 decompiler 

Android Decompiler + Android Debuggers
Use JEB to perform reverse engineering of malicious APKs and security audits.

Cut down on costly reverse engineering time: decompile obfuscated APKs, examine Java code and debug closed-source apps in minutes. Our modular back-end, coupled with a powerful UI front-end for desktop platforms, allow refactoring operation and scripting to automate complex tasks.
Perform static and dynamic analysis of Android applications, goodware or badware, small or large.
• Decompile code using our Dalvik decompiler, including
   multi-dex APK.
• Refactor the analysis to defeat obfuscated code generated
   by application protectors.
• Reconstruct resources and obfuscated XML files.
• Debug Dalvik code as well as all native code (Intel, ARM),
   seamlessly.
• Automate and script your reverse engineering tasks via our API.
Powerful
​​
Perform precise and robust decompilation of Android apps and Dalvik bytecode.
Our in-house decompiler works on true Dalvik code: conversion from Dex to Jar,
 required by free tools, is not necessary with JEB (see why it matters).
Our Dalvik and native code debuggers offer unmatched features to seamlessly 
analyze real-time apps, allowing examination of code and hooking of sensitive APIs.
Flexible
Refactor, annotate, navigate, and modify the analysis output.
Our analysis modules support code refactoring, virtual hierarchy
to organize highly obfuscated code, or code cleaning 
(for instance when decrypting obfuscated contents or un-reflecting code).
Extensible
Leverage the JEB API to automate reverse engineering tasks.
Using Java or Python, users can write their own scripts and
plugins to automate the reverse engineering process. Power
users can write full-blown analysis modules and headless
front-ends.

ARM Decompiler
Use JEB to reverse engineer programs and malware written for
ARM platforms.
Our ARM machine code decompiler allows reverse engineers
and security auditors to analyze malicious ARM binary files.

The ARM decompiler provides the following features:
• Augmented disassembly including resolution of dynamic
   callsites and syscalls, candidate values determination for
   registers, dynamic cross-references, etc.
• Decompilation of ARM 32-bit and ARM-Thumb code to
   pseudo-C source code.
• Advanced optimization passes to thwart protected or
   obfuscated code.
• Interactive layer allowing refactoring: type definition,
   stackframe building, renaming/commenting/cross-referencing,
   etc.
• Full API to perform advanced and/or automated code analysis
   in Python or Java.

MIPS Decompiler
Use JEB to reverse engineer MIPS embedded programs and malware.。
Our MIPS processor and microcontroller machine code decompiler allows reverse engineers and security auditors to analyze malicious MIPS programs and audit complex embedded systems (routers, set-top boxes, IOT devices, etc.).
The MIPS decompiler provides the following unmatched features:
• Augmented disassembly including resolution of dynamic
   callsites and syscalls,candidate values determination for
   registers, dynamic cross-references, etc.
• Decompilation of MIPS 32-bit to pseudo-C source code.
• Advanced optimization passes to thwart protected or
   obfuscated code.
• Interactive layer allowing refactoring: type definition,
   stackframe building,renaming/commenting/cross-
   referencing, etc.
• Full API to perform advanced and/or automated code
   analysis in Python or Java.
​​​
Intel Decompiler
Use JEB to reverse engineer x86 32-bit and x86 64-bit programs and malware.
Our Intel x86 and Intel x86-64 decompilers are part of JEB 3 Pro and Pro Floating.
The x86 decompiler and x86-64 decompiler provide the following features:
• Augmented disassembly including resolution of dynamic
   callsites, candidate values determination for registers,
   dynamic cross-references, etc.
• Decompilation of x86 and x86-64 to pseudo-C source code.
• Partial Class Recovery and Decompilation to C++ for programs
   compiled with MS VCPP (see video).
• Advanced optimization passes to thwart protected or
  obfuscated code.
• Win32 type libraries and common signatures for efficient
   Windows file analysis.
• Interactive layer allowing refactoring: type definition,
  stackframe building, renaming/commenting/cross-referencing,
  etc.
• Full API and access to the Intermediate Representations to
   perform advanced and/or automated code analysis in Python
   or Java.

WebAssembly Decompiler

Use JEB to reverse engineer WebAssembly binary modules.
The WebAssembly plugins provide the following features:
• Augmented disassembly and parsing of wasm binary modules.
• Decompilation of wasm bytecode to pseudo-C source code.
• Advanced optimization passes to thwart protected or
   obfuscated code.
• Interactive layer for typing/renaming/commenting/
   cross-referencing, etc.
• Full API access for scripting and plugins.
JEB WebAssembly plugins can also be used to decompile Smart
Contracts compiled to wasm, such as EOS or Parity contracts.

Ethereum Decompiler
Use JEB to reverse engineer Ethereum opaque smart contracts and dApps to Solidity-like high-level code.
Cut down on costly reverse engineering time: decompile Ethereum smart contracts to Solidity-like source code to easily understand and review closed-source contracts and dApps.
• Decompile EVM contract code to Solidity-like high-level code
   using our Ethereum decompiler.
• Annotate the analysis results to better understand what the
   compiled contract or dApp is doing.
• Automate or script your reverse engineering tasks via our API.

PDF Document Analyzer
Analyze malicious Adobe™ PDF files using the best PDF document analyzer in the industry.
Our PDF module breaks down and decodes PDF files to provide access to its inner components such as resources and scripts. It detect structure corruptions and issues notifications to report suspicious areas. Leverage the PDF module either through the desktop client or a headless client, such as a file analyzer stack or automation pipeline.
Use our PDF analyzer to manually or automatically reverse
engineer documents of all sizes.
• Break-down the PDF structure into a visually compelling and
   navigable tree.
• Deal with corrupt files, complex streams (eg, multiple
   encodings, etc.).
• Retrieve 20+ notifications and alerts generated by the
   analyzer to pin-point suspicious areas and use them to
   issue a determination on the file.
• Extract embedded Javascript even in the most extreme cases.
• Automate the reverse engineering process via the JEB API to
   perform bulk analysis.

Features Matrix
This table presents which analysis modules and core features ship with our various license types.
Build Type 
JEB CE
Community Edition
JEB Android
JEB Pro
Decompilers
Dalvik Decompiler   V V
Java Decompiler       V V
ARM Decompiler       V V
ARM64 Decompiler   V V
MIPS Decompiler         V
MIPS64 Decompiler     V
Intel x86 Decompiler V   V
Intel x86-64 Decompiler     V   V
WebAssembly Decompiler     V
Ethereum Decompiler for Smart Contracts (EVM Decompiler)     V
Diem (Libra) Decompiler for Move modules (open-sourced)         V
RISC-V Decompiler (Coming Soon)     2021Q
Atmel AVR 8-bit Decompiler (Coming Soon)     2021Q
Base Plugins
Archive files (zip, 7z, tar)     V V V
Image files (bmp, png, jpg, gif, ico) V V V
Structured text files (html, xml, json)     V V V
Certificate files (x.509) V V V
Application Processors
Android APK (incl. dex, odex, x-apk) V V V
Windows PE / PE64 / COFF,PDB V V V
Linux ELF / ELF64 V V V
Mach-O,Mach-O / FAT V V V
Intel HEX (ihex) V V V
Chrome Extension (crx) V V V
WebAssembly module (wasm)   V V
Ethereum contracts (evm)   V V
Disassemblers
Dalvik Disassembler V V V
Intel x86 Disassembler V V V
Intel x86-64 (AMD64) Disassembler V V V
ARM (32, Thumb) Disassembler V V V
ARM64 (Aarch64) Disassembler V V V
MIPS Disassembler V V V
Atmel AVR 8-bit Disassembler V V V
Debuggers
Dalvik Debugger (Android)   V V
Intel x86 Debugger (GDB/LLDB all platforms, incl. Android) V V V
Intel x86-64 Debugger (GDB/LLDB all platforms, incl. Android) V V V
ARM Debugger (GDB/LLDB all platforms, incl. Android)   V V
ARM64 Debugger (GDB/LLDB all platforms, incl. Android)   V V
MIPS Debugger (GDB/LLDB all platforms, incl. Android)       V V
Document Parsers
Adobe PDF     V
FAT file systems (file access table)   V (plugin)
Platform
Persist JEB Projects to JDB2 Databases V V V
Interactivity (refactoring, renaming, commenting, etc.)     V V V
Graphing (CFG, Callgraphs, etc.) V V V
Support for multiple Artifacts in a same Project   V V
Extensions - Client scripts in Python V V V
Extensions - Back-end plugins in Java V V V




 
 

系統需求

OS:
Windows(x64)
Linux / GTK(x64,arm64)
macOS(x64,arm64)

 

JEB4.04反編譯器 

Android反編譯器+ Android調試器
使用JEB對惡意APK和安全審核執行反向工程。

減少昂貴的逆向工程時間:反彙編混淆的APK,檢查Java代碼並在幾分鐘內調試關閉源的應用程序。
我們的模塊化後端,再加上功能強大的桌面平台UI前端,允許重構操作和腳本來自動執行複雜的任務。
對大小不一的Android應用程序(無論是好軟件還是壞軟件)執行靜態和動態分析。
• 使用我們的Dalvik反編譯器反編譯代碼,包括multi-dex APK。
• 重構分析以消除應用程序保護程序生成的混淆代碼。
• 重建資源和模糊的XML文件。
• 無縫調試Dalvik代碼以及所有本機代碼(Intel,ARM)。

• 通過我們的API自動化和編寫逆向工程任務的腳本。
強大的
​​
​​​​​對Android應用程序和Dalvik字節碼執行精確而強大的反編譯。
我們的內部反編譯器可以處理真正的Dalvik代碼:免費工具要求從Dex到Jar進行轉換,而JEB則不需要(請參閱其重要性)。
我們的Dalvik和本機代碼調試器提供了無與倫比的功能,可以無縫分析實時應用程序,從而可以檢查代碼並掛鉤敏感的API。
靈活的
重構,註釋,瀏覽和修改分析輸出。
我們的分析模塊支持代碼重構,虛擬層次結構以組織高度混淆的代碼,
或進行代碼清理(例如,在解密混淆的內容或未反射的代碼時)。
可擴展的
利用JEB API自動執行逆向工程任務。
使用Java或Python,用戶可以編寫自己的腳本和插件來自動化逆向工程過程。
高級用戶可以編寫功能完善的分析模塊和無頭的前端。

ARM反編譯器
使用JEB反向工程為ARM平台編寫的程序和惡意軟件。
我們的ARM機器代碼反編譯器使反向工程師和安全審核人員可以分析惡意的ARM二進製文件。
ARM反編譯器提供以下功能:
• 增強的反彙編,包括動態調用項和系統調用的解析,寄存器的候選值
​   ​​​​​​確定,動態交叉引用等。
• 將ARM 32位和ARM-Thumb代碼反編譯為偽C源代碼。
• 先進的優化功能可以阻止受保護或混淆的代碼。
• 允許重構的交互式層:類型定義,堆棧框架構建,
​​​   ​​​​重命名/註釋/交叉引用等。
• 完整的API,可使用Python或Java執行高級和/或自動代碼分析。

MIPS反編譯器​​​​​​
使用JEB對MIPS嵌入式程序和惡意軟件進行反向工程。
我們的MIPS處理器和微控制器機器碼反編譯器使反向工程師和安全審核員可以分析惡意MIPS程序並審核複雜的嵌入式系統(路由器,機頂盒,IOT設備等)。
MIPS反編譯器提供以下無與倫比的功能:
• 增強的反彙編,包括動態調用項和系統調用的解析,寄存器的候選值
   確定,動態交叉引用等。
• 將MIPS 32位反編譯為偽C源代碼。
• 先進的優化功能可以阻止受保護或混淆的代碼。
• 允許重構的交互式層:類型定義,堆棧框架構建,重命名/註釋/交叉
​​​  ​​​​引用等。
• 完整的API,可使用Python或Java執行高級和/或自動代碼分析。
​​​
​​​​英特爾反編譯器
我們的Intel x86和Intel x86-64反編譯器是JEB 3 Pro和Pro Floating的一部分。
x86反編譯器和x86-64反編譯器提供以下功能:
• 增強的反彙編,包括動態調用站點的解析,寄存器的候選值確定,動態
   交叉引用等。
• 將x86和x86-64反編譯為偽C源代碼。
• 使用MS VCPP編譯的程序的部分類恢復和C ++的反編譯
  (請參見視頻)。
• 先進的優化功能可以阻止受保護或混淆的代碼。
• Win32類型庫和通用簽名,可進行有效的Windows文件分析。
• 允許重構的交互式層:類型定義,堆棧框架構建,
​   ​​​​​​重命名/註釋/交叉引用等。
• 完整的API和對中間表示形式的訪問權,以使用Python或Java執行
​​  ​​​​​高級和/或自動代碼分析。

Web彙編反編譯器

使用JEB對WebAssembly二進制模塊進行反向工程。
WebAssembly插件提供以下功能:
• wasm二進制模塊的增強的反彙編和解析。
• 將wasm字節碼反編譯為偽C源代碼。
• 先進的優化功能可以阻止受保護或混淆的代碼。
• 交互層,用於鍵入/重新命名/註釋/交叉引用等。
• 腳本和插件的完整API訪問權限。
JEB WebAssembly插件還可用於反編譯編譯為wasm的智能合約,
例如 EOS或奇偶校驗合約。

以太坊反編譯器
使用JEB將以太坊不透明的智能合約和dApp反向工程為類似Solidity的高級代碼。
減少昂貴的逆向工程時間:將以太坊智能合約反編譯為類似於Solidity
的源代碼,以輕鬆理解和查看封閉源合約和dApp。
• 使用我們的以太坊反編譯器將EVM合同代碼反編譯為類似於Solidity
   的高級代碼。
• 註釋分析結果以更好地了解已編譯合同或dApp在做什麼。
• 通過我們的API自動化或編寫逆向工程任務的腳本。

PDF文件分析儀
使用業界最佳的PDF文檔分析器分析惡意Adobe™PDF文件。
我們的PDF模塊會分解並解碼PDF文件,以提供對其內部組件(如資源和腳本)的訪問。
它檢測結構損壞並發出通知以報告可疑區域。通過桌面客戶端或無頭客戶
端(例如文件分析器堆棧或自動化管道)利用PDF模塊。
使用我們的PDF分析器手動或自動反向處理各種尺寸的文檔。
• 將PDF結構分解為視覺上引人入勝且可導航的樹。
• 處理損壞的文件,複雜的流(例如,多種編碼等)。
• 檢索分析儀生成的20多個通知和警報,以查明可疑區域,
​   ​​​​​​並使用它們對文件進行確定。
• 即使在最極端的情況下,也要提取嵌入式Javascript。
• 通過JEB API自動執行逆向工程流程以執行批量分析。
   
功能矩陣
下表介紹了我們的各種許可證類型附帶的分析模塊和核心功能。
建構類型
JEB CE
社區版
JEB Android
JEB專業版
反編譯器
達爾維克反編譯器   V V
Java反編譯器   V V
ARM反編譯器   V V
ARM64反編譯器   V V
MIPS反編譯器     V
MIPS64反編譯器     V
英特爾x86反編譯器 V   V
英特爾x86-64反編譯器 V   V
Web彙編反編譯器     V
以太坊智能合約反編譯器(EVM反編譯器)     V
用於移動模塊的Diem(Libra)反編譯器(開源     V
RISC-V反編譯器(即將推出)     2021年第一季度
Atmel AVR 8位反編譯器(即將推出)     2021年第一季度
基本插件
存檔文件(zip,7z,tar) V V V
圖像文件(bmp,png,jpg,gif,ico) V V V
結構化文本文件(html,xml,json) V V V
證書文件(x.509) V V V
應用處理器
Android APK(包括dex,odex,x-apk) V V V
Windows PE / PE64 / COFF,PDB V V V
Linux ELF / ELF64 V V V
Mach-O,Mach-O / FAT V V V
英特爾HEX(ihex) V V V
Chrome擴展程序(crx) V V V
WebAssembly模塊(wasm)   V V
以太坊合約(EVM)   V V
拆裝機
Dalvik反彙編器 V V V
英特爾x86反彙編程序 V V V
英特爾x86-64(AMD64)反彙編程序 V V V
ARM(32,Thumb)反彙編程序 V V V
ARM64(Aarch64)反彙編程序 V V V
MIPS反彙編程序 V V V
Atmel AVR 8位反彙編程序 V V V
調試器
Dalvik調試器(Android)   V V
英特爾x86調試器(GDB / LLDB所有平台,包括Android) V V V
英特爾x86-64調試器(GDB / LLDB所有平台,包括Android) V V V
ARM調試器(GDB / LLDB所有平台,包括Android)   V V
ARM64調試器(GDB / LLDB所有平台,包括Android)   V V
MIPS調試器(GDB / LLDB所有平台,包括Android)   V V
文件解析器
Adobe PDF     V
FAT文件系統(文件訪問表)   V V插件
平台
將JEB項目堅持到JDB2數據庫 V V V
交互性(重構,重命名,評論等) V V V
繪圖(CFG,書法圖等) V V V
支持同一項目中的多個工件   V V
擴展-Python中的客戶端腳本 V V V
擴展-Java中的後端插件 V V V



​​​​​​​​​​​​​​​​​​​​​​​​​​​​
 
 

Aspose 程式開發軟體

在Aspose,您會發現您可以使用各種功能豐富的組件。這些組件面向五個不同的平台,.NET,Java,MS SQL Reporting Services,JasperReports和MS Office SharePoint Server。使用我們的.NET組件,開發人員可以在.NET中創建應用程序,可以打開,編輯,創建和保存業務中一些最流行的文件格式。我們提供了一系列出色的數據可視化組件,以及相當多的實用組件。Java組件提供與.NET組件提供的類似的文件格式處理。對於任何希望從MS SQL Server Reporting Services生成多種格式的報告的人來說,我們的SSRS渲染擴展是必須的。Aspose提供的JasperReports Exporters集對於任何希望將JasperReports報告導出為各種格式的人來說都是必不可少的。最後但並非最不重要的一點是,我們不斷增長的SharePoint組件對於任何尋求在MS Office SharePoint服務器中轉換文檔的快速且經濟實惠的解決方案的人來說都是必不可少的。

特價0

Aspose 程式開發軟體

IDA Pro 7.6 程式逆向工程軟體

一款交互式的,可編輯.擴展的,多工的windows平台反匯編工具。被公認為最好的反匯編工具,實際上,IDA Pro已經是分析惡意代碼的標準,並且已經迅速成為研究弱點攻擊領域的主要工具

特價0

IDA Pro 7.6 程式逆向工程軟體

Zend 2020程式開發軟體

Zend產品已被用於在全球範圍內開發和運行數千個PHP業務關鍵型應用程序。它們使開發人員能夠更快地向生產環境交付高質量代碼,並幫助系統管理員確保高性能和可用性。Zend完全支持Zend產品。

特價0

Zend 2020程式開發軟體