JEB enthält verschiedene Komponenten, die Ihnen bei der Arbeit helfen. Verwenden Sie JEB, um Reverse Engineering bösartiger APKs und Sicherheitsüberprüfungen durchzuführen. Reduzieren Sie kostspielige Reverse-Engineering-Zeiten: Decompilieren Sie mit einem Obfuscator verschleierte APKs, untersuchen Sie Java-Code und debuggen Sie Closed-Source-Apps in wenigen Minuten. Unser modulares Back-End, gepaart mit einem leistungsstarken UI-Front-End für Desktop-Plattformen, ermöglicht die Umgestaltung von Vorgängen und Skripten zur Automatisierung komplexer Aufgaben.
Führen Sie statische und dynamische Analysen von Android-Anwendungen durch, ob Goodware oder Badware, ob klein oder groß.
Führen Sie eine präzise und robuste Decompilierung von Android-Apps und Dalvik-Bytecode durch. Der hauseigene PNF Decompiler umfasst Optimierer, die Inhalte automatisch entschlüsseln, API-Aufrufe entspiegeln und viele Arten von verschleiertem Code bereinigen können. Die Dalvik- und nativen Code-Debugger bieten Funktionen zur nahtlosen Analyse von Echtzeit-Apps und ermöglichen die Untersuchung von Code und das Einbinden sensibler APIs.
Refaktorieren, kommentieren, navigieren und ändern Sie die Analyseausgabe. Die PNF Analysemodule unterstützen Code-Refactoring, virtuelle Hierarchien zur Organisation stark verschleierten Codes oder Code-Bereinigung (zum Beispiel beim Entschlüsseln verschleierter Inhalte oder nicht-reflektierendem Code).
Verwenden Sie die JEB-API, um Reverse-Engineering-Aufgaben zu automatisieren.
Mit Java oder Python können Benutzer Skripte und Plugins schreiben, um den Reverse-Engineering-Prozess zu automatisieren. Power-User können vollständige Analysemodule und Headless-Frontends schreiben. Decompiler-Erweiterungen akzeptieren vom Benutzer bereitgestellte IR-Optimierer, um verschleierten Code weiter zu bereinigen.
Verwenden Sie JEB, um x86-32-Bit- und x86-64-Bit-Programme und Malware zurückzuentwickeln.
Der x86-Decompiler und der x86-64-Decompiler bieten die folgenden Funktionen:
Verwenden Sie JEB, um für ARM-Plattformen geschriebene Programme und Malware zurückzuentwickeln. Der ARM-Maschinencode-Decompiler ermöglicht Reverse Engineers und Sicherheitsprüfern die Analyse bösartiger ARM-Binärdateien.
Der ARM-Decompiler bietet die folgenden Funktionen:
Verwenden Sie JEB, um eingebettete MIPS-Programme und Malware zurückzuentwickeln. Der MIPS-Prozessor und Mikrocontroller-Maschinencode-Decompiler ermöglicht Reverse Engineers und Sicherheitsprüfern die Analyse bösartiger MIPS-Programme und die Prüfung komplexer eingebetteter Systeme (Router, Set-Top-Boxen, IOT-Geräte usw.).
Der MIPS-Decompiler bietet die folgenden Funktionen:
Verwenden Sie die JEB RISC-V-Module, um RV32/RV64-Programme und Binärdateien zurückzuentwickeln. Der RISC-V-Maschinencode-Decompiler ermöglicht Reverse Engineers und Sicherheitsprüfern die Analyse von RV32- und RV64-Programmen.
Verwenden Sie JEB, um WebAssembly-Binärmodule zurückzuentwickeln.
Die WebAssembly-Plugins bieten die folgenden Funktionen:
Lesen Sie auch die Publikation „Reverse Engineering WebAssembly“
Verwenden Sie JEB, um undurchsichtige Smart Contracts und dApps von Ethereum in Solidity-ähnlichen High-Level-Code umzuwandeln. Reduzieren Sie die kostspielige Reverse-Engineering-Zeit: Decompilieren Sie Ethereum-Smart-Verträge in Solidity-ähnlichen Quellcode, um Closed-Source-Verträge und dApps einfach zu verstehen und zu überprüfen.
Decompilieren Sie EVM-Vertragscode mit dem Ethereum-Decompiler in Solidity-ähnlichen High-Level-Code. Kommentieren Sie die Analyseergebnisse, um besser zu verstehen, was der kompilierte Vertrag oder die dApp tut. Automatisieren oder skripten Sie Ihre Reverse-Engineering-Aufgaben über die API.
Das Bild zeigt die JEB-Dual-Pane-Ansicht „EVM-Assembly/dekompilierter Code“ eines Vertrags live im Ethereum-Mainnet.
Die S7-SPS-Block-Decompiler-Erweiterung bietet Unterstützung für Reverse Engineers und Sicherheitsprüfer bei der Analyse von Siemens Simatic S7 SPS-Programmen. Klicken Sie auf die Schaltfläche unten, um weitere Informationen zu erhalten.
Analysieren Sie schädliche Adobe™ PDF-Dateien mit dem besten PDF-Dokumentanalysator der Branche. Das PDF-Modul zerlegt und dekodiert PDF-Dateien, um Zugriff auf ihre inneren Komponenten wie Ressourcen und Skripte zu ermöglichen. Es erkennt Strukturfehler und gibt Benachrichtigungen aus, um verdächtige Bereiche zu melden. Nutzen Sie das PDF-Modul entweder über den Desktop-Client oder einen Headless-Client, z. B. einen Dateianalysator-Stack oder eine Automatisierungspipeline.
Nutzen Sie den PDF-Analysator, um Dokumente aller Größen manuell oder automatisch zurückzuentwickeln.
German Sales Agency ist PNF JEB Reseller in Deutschland. Nehmen Sie für ein Angebot bitte Kontakt mit uns auf.