JEB enthält verschiedene Komponenten, die Ihnen bei der Arbeit helfen. Verwenden Sie JEB, um Reverse Engineering bösartiger APKs und Sicherheitsüberprüfungen durchzuführen. Reduzieren Sie kostspielige Reverse-Engineering-Zeiten: Decompilieren Sie mit einem Obfuscator verschleierte APKs, untersuchen Sie Java-Code und debuggen Sie Closed-Source-Apps in wenigen Minuten. Unser modulares Back-End, gepaart mit einem leistungsstarken UI-Front-End für Desktop-Plattformen, ermöglicht die Umgestaltung von Vorgängen und Skripten zur Automatisierung komplexer Aufgaben.
Führen Sie statische und dynamische Analysen von Android-Anwendungen durch, ob Goodware oder Badware, ob klein oder groß.
Führen Sie eine präzise und robuste Decompilierung von Android-Apps und Dalvik-Bytecode durch. Der hauseigene PNF Decompiler umfasst Optimierer, die Inhalte automatisch entschlüsseln, API-Aufrufe entspiegeln und viele Arten von verschleiertem Code bereinigen können. Die Dalvik- und nativen Code-Debugger bieten Funktionen zur nahtlosen Analyse von Echtzeit-Apps und ermöglichen die Untersuchung von Code und das Einbinden sensibler APIs.
Refaktorieren, kommentieren, navigieren und ändern Sie die Analyseausgabe. Die PNF Analysemodule unterstützen Code-Refactoring, virtuelle Hierarchien zur Organisation stark verschleierten Codes oder Code-Bereinigung (zum Beispiel beim Entschlüsseln verschleierter Inhalte oder nicht-reflektierendem Code).
Verwenden Sie die JEB-API, um Reverse-Engineering-Aufgaben zu automatisieren.
Mit Java oder Python können Benutzer Skripte und Plugins schreiben, um den Reverse-Engineering-Prozess zu automatisieren. Power-User können vollständige Analysemodule und Headless-Frontends schreiben. Decompiler-Erweiterungen akzeptieren vom Benutzer bereitgestellte IR-Optimierer, um verschleierten Code weiter zu bereinigen.
Verwenden Sie JEB, um x86-32-Bit- und x86-64-Bit-Programme und Malware zurückzuentwickeln.
Der x86-Decompiler und der x86-64-Decompiler bieten die folgenden Funktionen:
Verwenden Sie JEB, um für ARM-Plattformen geschriebene Programme und Malware zurückzuentwickeln. Der ARM-Maschinencode-Decompiler ermöglicht Reverse Engineers und Sicherheitsprüfern die Analyse bösartiger ARM-Binärdateien.
Der ARM-Decompiler bietet die folgenden Funktionen:
Verwenden Sie JEB, um eingebettete MIPS-Programme und Malware zurückzuentwickeln. Der MIPS-Prozessor und Mikrocontroller-Maschinencode-Decompiler ermöglicht Reverse Engineers und Sicherheitsprüfern die Analyse bösartiger MIPS-Programme und die Prüfung komplexer eingebetteter Systeme (Router, Set-Top-Boxen, IOT-Geräte usw.).
Der MIPS-Decompiler bietet die folgenden Funktionen:
Verwenden Sie die JEB RISC-V-Module, um RV32/RV64-Programme und Binärdateien zurückzuentwickeln. Der RISC-V-Maschinencode-Decompiler ermöglicht Reverse Engineers und Sicherheitsprüfern die Analyse von RV32- und RV64-Programmen.
Verwenden Sie JEB, um WebAssembly-Binärmodule zurückzuentwickeln.
Die WebAssembly-Plugins bieten die folgenden Funktionen:
Lesen Sie auch die Publikation „Reverse Engineering WebAssembly“
Verwenden Sie JEB, um undurchsichtige Smart Contracts und dApps von Ethereum in Solidity-ähnlichen High-Level-Code umzuwandeln. Reduzieren Sie die kostspielige Reverse-Engineering-Zeit: Decompilieren Sie Ethereum-Smart-Verträge in Solidity-ähnlichen Quellcode, um Closed-Source-Verträge und dApps einfach zu verstehen und zu überprüfen.
Decompilieren Sie EVM-Vertragscode mit dem Ethereum-Decompiler in Solidity-ähnlichen High-Level-Code. Kommentieren Sie die Analyseergebnisse, um besser zu verstehen, was der kompilierte Vertrag oder die dApp tut. Automatisieren oder skripten Sie Ihre Reverse-Engineering-Aufgaben über die API.
Das Bild zeigt die JEB-Dual-Pane-Ansicht „EVM-Assembly/dekompilierter Code“ eines Vertrags live im Ethereum-Mainnet.
Die S7-SPS-Block-Decompiler-Erweiterung bietet Unterstützung für Reverse Engineers und Sicherheitsprüfer bei der Analyse von Siemens Simatic S7 SPS-Programmen. Klicken Sie auf die Schaltfläche unten, um weitere Informationen zu erhalten.
Analysieren Sie schädliche Adobe™ PDF-Dateien mit dem besten PDF-Dokumentanalysator der Branche. Das PDF-Modul zerlegt und dekodiert PDF-Dateien, um Zugriff auf ihre inneren Komponenten wie Ressourcen und Skripte zu ermöglichen. Es erkennt Strukturfehler und gibt Benachrichtigungen aus, um verdächtige Bereiche zu melden. Nutzen Sie das PDF-Modul entweder über den Desktop-Client oder einen Headless-Client, z. B. einen Dateianalysator-Stack oder eine Automatisierungspipeline.
Nutzen Sie den PDF-Analysator, um Dokumente aller Größen manuell oder automatisch zurückzuentwickeln.
German Sales Agency ist PNF JEB Reseller in Deutschland. Nehmen Sie für ein Angebot bitte Kontakt mit uns auf.
Diese Website verwendet Cookies, damit wir dir die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in deinem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von dir, wenn du auf unsere Website zurückkehrst, und hilft unserem Team zu verstehen, welche Abschnitte der Website für dich am interessantesten und nützlichsten sind.
Unbedingt notwendige Cookies sollten jederzeit aktiviert sein, damit wir deine Einstellungen für die Cookie-Einstellungen speichern können.