运行环境:/Win10/Win8/Win7/2019/2016/2012/2008/2003/XP
软件位数:32位/X86/64位/X64
软件语言:英文
更新时间:2020-11-24
软件等级:
软件大小:30 MB

软件简介 错误报告!

JEB Decompiler 3.7.0是一款的逆向工程平台软件,可以手动或作为分析管道的一部分来执行反汇编,反编译,调试和代码和文档文件的分析。

JEB Decompiler3.7.0 JEB Decompiler
以下内容是机器翻译内容:

JEB Decompiler 3.7.0 破解版 功能特点:
Android Decompiler + Android调试器
使用JEB对恶意APK和安全审核执行反向工程。
减少昂贵的逆向工程时间:在几分钟内反编译混淆的APK,检查Java代码并调试封闭源应用程序。我们的模块化后端,再加上功能强大的桌面平台UI前端,允许重构操作和脚本来自动执行复杂的任务。

对Android应用程序(大小或大小)的静态和动态分析。
使用我们的Dalvik反编译器反编译代码,包括multi-dex APK。
重构分析以消除应用程序保护程序生成的混淆代码。
重建资源和模糊的XML文件。
无缝调试Dalvik代码以及所有本机代码(Intel,ARM)。
通过我们的API自动执行逆向工程任务并编写脚本。
功能强大
对Android应用程序和Dalvik字节码执行精确而强大的反编译。

我们内部的反编译器可以处理真正的Dalvik代码:免费工具要求从Dex到Jar进行转换,而JEB则没有必要(请参阅其重要性)。

我们的Dalvik和本机代码调试器提供了无与伦比的功能,可以无缝分析实时应用程序,从而可以检查代码并挂钩敏感的API。

灵活
重构,注释,浏览和修改分析输出。

我们的分析模块支持代码重构,虚拟层次结构以组织高度混淆的代码或进行代码清理(例如,在解密混淆的内容或未反射的代码时)。

可扩展
利用JEB API自动执行逆向工程任务。

使用Java或Python,用户可以编写自己的脚本和插件来自动化逆向工程过程。高级用户可以编写成熟的分析模块和无头的前端。

ARM反编译器
使用JEB反向工程为ARM平台编写的程序和恶意软件。
我们的ARM机器代码反编译器使反向工程师和安全审核人员可以分析恶意的ARM二进制文件。

ARM反编译器提供以下功能:
增强的反汇编,包括动态调用项和系统调用的解析,寄存器的Cand IDA te值确定,动态交叉引用等。
将ARM 32位和ARM-Thumb代码反编译为伪C源代码。
高级优化传递给受保护或混淆的代码。
允许重构的交互式层:类型定义,堆栈框架构建,重命名/注释/交叉引用等。
完整的API,可在Python或Java中执行高级和/或自动代码分析。

MIPS反编译器
使用JEB对MIPS嵌入式程序和恶意软件进行反向工程。
我们的MIPS处理器和微控制器机器码反编译器使反向工程师和安全审核员可以分析恶意MIPS程序并审核复杂的嵌入式系统(路由器,机顶盒,IOT设备等)。

MIPS反编译器提供了以下无与伦比的功能:
增强的反汇编,包括动态调用站点和系统调用的解析,寄存器的候选值确定,动态交叉引用等
。MIPS 32位反编译为伪C源代码。
高级优化传递给受保护或混淆的代码。
允许重构的交互式层:类型定义,堆栈框架构建,重命名/注释/交叉引用等。
完整的API,可在Python或Java中执行高级和/或自动代码分析。


英特尔反编译器
使用JEB反向工程x86 32位和x86 64位程序和恶意软件。
我们的Intel x86和Intel x86-64反编译器是JEB 3 Pro和Pro Floating的一部分。

x86反编译器和x86-64反编译器提供以下功能:
增强的反汇编,包括动态调用站点的解析,寄存器候选值的确定,动态交叉引用等。x86和x86-64的反汇编
为伪C源代码。
使用MS VCPP编译的程序的部分类恢复和C ++的反编译(请参见视频)。
高级优化传递给受保护或混淆的代码。
Win32类型库和通用签名,可进行有效的Windows文件分析。
允许重构的交互式层:类型定义,堆栈框架构建,重命名/注释/交叉引用等。
完整的API和对中间表示的访问权,以使用Python或Java执行高级和/或自动代码分析。
WebAssembly反编译器
使用JEB对WebAssembly二进制模块进行反向工程。

WebAssembly插件提供以下功能:
增强了wasm二进制模块的反汇编和解析。
将wasm字节码反编译为伪C源代码。
高级优化传递给受保护或混淆的代码。
用于键入/重新命名/注释/交叉引用等的交互式层
。脚本和插件的完整API访问权限。
JEB WebAssembly插件还可以用于反编译编译为wasm的Smart Contract,例如EOS或Parity合同。

以太坊反编译器
使用JEB将以太坊不透明的智能合约和dApps反向工程为类似Solidity的高级代码。
减少昂贵的逆向工程时间:将以太坊智能合约反编译为类似于Solidity的源代码,以轻松理解和查看封闭源合约和dApp。
使用我们的以太坊反编译器将EVM合同代码反编译为类似于Solidity的高级代码。
注释分析结果,以更好地了解已编译合同或dApp在做什么。
通过我们的API自动化或编写逆向工程任务的脚本。
右侧的图片显示了以太坊主网上实时合约的JEB双窗格“ EVM汇编/反编译代码”视图。(单击放大。)

PDF Document Analyzer
分析恶意Adobe™。使用业界最佳的PDF文档分析器的​​PDF文件。
我们的PDF模块会分解并解码PDF文件,以提供对其内部组件(如资源和脚本)的访问。它检测结构损坏并发出通知以报告可疑区域。通过桌面客户端或无头客户端(例如文件分析器堆栈或自动化管道)利用PDF模块。

使用我们的PDF分析器手动或自动反向处理各种尺寸的文档。
将PDF结构分解为视觉上引人入胜的可导航树。
处理损坏的文件,复杂的流(例如,多种编码等)。
检索分析仪生成的20多个通知和警报,以查明可疑区域,并使用它们对文件进行确定。
即使在最极端的情况下,也要提取嵌入式Javascript。
通过JEB API自动化逆向工程过程以执行批量分析。

进行任何分析
利用JEB API编写自定义模块,以处理几乎任何文件类型。
我们确实为希望完全使用该API的高级用户提供培训。
我们的用户社区还为开发人员共享免费的开源模块,插件,脚本和教程。

JEB 3.7.0(2019年9月27日)
-ELF:进行了许多改进,增加了x86 / x64 REL和非PIC文件的重定位
-PE:解析COFF符号表(用于Golang可执行文件)
-Unmanglers:更新,实现了MSVC ++字符串常量
-Siglibs:添加了ARM / ARM64 Android NDK r20,x86 / x64 VS2019签名
-字符串和格式:支持RTL文本嵌入。
-本机代码分析器:次要修复程序
-Android:Android 10版本框架(API级别29)

JEB使用破解方法:
1. Replace the original JEB.jar with patched one. (Its under bin folder)
2. Register it with Keygen (run it on command line: java Keygen)

或使用直接使用keygen GUI破解

赞(11) 踩(1)

与本文相关的软件

发表我的评论

最新评论

  1. 暂无评论