WikiDer > Декомпилятор JEB

JEB decompiler
JEB
Логотип JEB Decompiler 64px.png
JEB
Оригинальный автор (ы)Николя Фальер
Разработчики)PNF Software, Inc.
Стабильный выпуск
3.27 / 24 ноября 2020 г.; 2 дня назад (2020-11-24)[1]
Написано вЯва
Операционная системаМайкрософт Виндоус, Mac OS X, Linux
ПлатформаЯва
ТипОбратный инжиниринг
ЛицензияПроприетарный
Интернет сайтwww.pnfsoftware.com

JEB это дизассемблер и декомпилятор программное обеспечение для Android Приложения[2] и собственный машинный код. Он декомпилирует Байт-код Dalvik к Исходный код Java, и MIPS, РУКА, x86 32-разрядный, x86 64-бит машинный код для Исходный код на C. В сборка и исходные данные интерактивны и могут быть рефакторинг. Пользователи также могут писать свои собственные сценарии и плагины для расширения функциональности JEB.

Версия 2.2 представила модули отладки Android для Dalvik и собственного кода (Intel, ARM, MIPS). Пользователи могут «беспрепятственно отлаживать байт-код Dalvik и собственный машинный код для всех приложений [...], включая те, которые явно не разрешают отладку».[3]

Версия 2.3 представила декомпиляторы собственного кода. Первым декомпилятором, поставляемым с JEB, был 32-разрядный интерактивный декомпилятор MIPS.

JEB 3 поставляется с дополнительными декомпиляторами, включая Intel x86, Intel x86-64, WebAssembly (wasm), Ethereum (evm), блокчейн Libra (libravm).

История

JEB - первый декомпилятор Dalvik, обеспечивающий интерактивный вывод, поскольку инженеры-реверс-инженеры могут проверять перекрестные ссылки, вставлять комментарии или переименовывать элементы, такие как классы и методы. По возможности, соответствие между байт-кодом и декомпилированным Java-кодом доступно пользователю. Хотя JEB позиционируется как декомпилятор, он также предоставляет полное представление APK (манифест, ресурсы, сертификаты и т. Д.). An API позволяет пользователям настраивать или автоматизировать действия с помощью скриптов и плагинов в Python и Java.

Название может быть отсылкой к известному программному обеспечению безопасности IDA, как "JEB" = rot1("ИДА").

Декомпиляторы

JEB поставляется со следующими проприетарными плагинами декомпилятора с открытым исходным кодом:

  • Байт-код Dalvik в Java
  • Байт-код Java в Java
  • Машинный код MIPS на C
  • Машинный код ARM на C
  • Машинный код Intel x86 / x86-64 на C
  • WebAssembly байт-код в C
  • Байт-код EVM (скомпилированные смарт-контракты Ethereum) на Твердость-подобный исходный код
  • Байт-код Весов[4] (скомпилированные модули libravm работают в блокчейне Libra) в исходный код, подобный mvir (Move IR)

Другие плагины

JEB поставляется с большим количеством дизассемблеров и плагинов отладчика.[5]

JEB позволяет анализировать файлы любого формата, добавляя собственные или сторонние плагины. Примеры включают: плагин парсера PDF (проприетарный), плагин документа XLS (с открытым исходным кодом).

Смотрите также

использованная литература

внешние ссылки