WikiDer > Декомпилятор JEB
Оригинальный автор (ы) | Николя Фальер |
---|---|
Разработчики) | PNF Software, Inc. |
Стабильный выпуск | 3.27 / 24 ноября 2020 г.[1] |
Написано в | Ява |
Операционная система | Майкрософт Виндоус, Mac OS X, Linux |
Платформа | Ява |
Тип | Обратный инжиниринг |
Лицензия | Проприетарный |
Интернет сайт | www |
JEB это дизассемблер и декомпилятор программное обеспечение для Android Приложения[2] и собственный машинный код. Он декомпилирует Байт-код Dalvik к Исходный код Java, и MIPS, РУКА, x86 32-разрядный, x86 64-бит машинный код для Исходный код на C. В сборка и исходные данные интерактивны и могут быть рефакторинг. Пользователи также могут писать свои собственные сценарии и плагины для расширения функциональности JEB.
Версия 2.2 представила модули отладки Android для Dalvik и собственного кода (Intel, ARM, MIPS). Пользователи могут «беспрепятственно отлаживать байт-код Dalvik и собственный машинный код для всех приложений [...], включая те, которые явно не разрешают отладку».[3]
Версия 2.3 представила декомпиляторы собственного кода. Первым декомпилятором, поставляемым с JEB, был 32-разрядный интерактивный декомпилятор MIPS.
JEB 3 поставляется с дополнительными декомпиляторами, включая Intel x86, Intel x86-64, WebAssembly (wasm), Ethereum (evm), блокчейн Libra (libravm).
История
JEB - первый декомпилятор Dalvik, обеспечивающий интерактивный вывод, поскольку инженеры-реверс-инженеры могут проверять перекрестные ссылки, вставлять комментарии или переименовывать элементы, такие как классы и методы. По возможности, соответствие между байт-кодом и декомпилированным Java-кодом доступно пользователю. Хотя JEB позиционируется как декомпилятор, он также предоставляет полное представление APK (манифест, ресурсы, сертификаты и т. Д.). An API позволяет пользователям настраивать или автоматизировать действия с помощью скриптов и плагинов в Python и Java.
Название может быть отсылкой к известному программному обеспечению безопасности IDA, как "JEB" = rot1("ИДА").
Декомпиляторы
JEB поставляется со следующими проприетарными плагинами декомпилятора с открытым исходным кодом:
- Байт-код Dalvik в Java
- Байт-код Java в Java
- Машинный код MIPS на C
- Машинный код ARM на C
- Машинный код Intel x86 / x86-64 на C
- WebAssembly байт-код в C
- Байт-код EVM (скомпилированные смарт-контракты Ethereum) на Твердость-подобный исходный код
- Байт-код Весов[4] (скомпилированные модули libravm работают в блокчейне Libra) в исходный код, подобный mvir (Move IR)
Другие плагины
JEB поставляется с большим количеством дизассемблеров и плагинов отладчика.[5]
JEB позволяет анализировать файлы любого формата, добавляя собственные или сторонние плагины. Примеры включают: плагин парсера PDF (проприетарный), плагин документа XLS (с открытым исходным кодом).
Смотрите также
использованная литература
- ^ Список изменений JEB
- ^ Chell et al. Справочник хакера мобильных приложений Стр. 240-241. 2015 г.
- ^ Страница описания продукта JEB
- ^ Репозиторий GitHub
- ^ Матрица функций