Shop

German Sales Agency Shop

PNF JEB Disassembler Debugger und Decompiler

PNF JEB LogoJEB

JEB ist die leistungsfähige Reverse-Engineering-Plattform zur Durchführung von Disassemblierung, Decompilierung, Debugging und Analyse von Code- und Dokumentendateien, manuell oder als Teil einer Analysepipeline.

Android-Decompiler + Android-Debugger

JEB enthält verschiedene Komponenten, die Ihnen bei der Arbeit helfen. Verwenden Sie JEB, um Reverse Engineering bösartiger APKs und Sicherheitsüberprüfungen durchzuführen.
Reduzieren Sie kostspielige Reverse-Engineering-Zeiten: Decompilieren Sie mit einem Obfuscator verschleierte APKs, untersuchen Sie Java-Code und debuggen Sie Closed-Source-Apps in wenigen Minuten. Unser modulares Back-End, gepaart mit einem leistungsstarken UI-Front-End für Desktop-Plattformen, ermöglicht die Umgestaltung von Vorgängen und Skripten zur Automatisierung komplexer Aufgaben.

Führen Sie statische und dynamische Analysen von Android-Anwendungen durch, ob Goodware oder Badware, ob klein oder groß.

  • Decompilieren Sie Code mit dem Dalvik-Decompiler, einschließlich Multi-Dex-APK.
  • Refaktorieren Sie die Analyse, um verschleierten Code zu bekämpfen, der von Anwendungsschutzprogrammen generiert wird.
  • Rekonstruieren Sie Ressourcen und verschleierte XML-Dateien.
  • Debuggen Sie Dalvik-Code sowie den gesamten nativen Code (Intel, ARM) nahtlos.
  • Automatisieren und skripten Sie Ihre Reverse-Engineering-Aufgaben über die API.

PNF JEB Reverse Engineering

Leistungsstark

Führen Sie eine präzise und robuste Decompilierung von Android-Apps und Dalvik-Bytecode durch.
Der hauseigene PNF Decompiler umfasst Optimierer, die Inhalte automatisch entschlüsseln, API-Aufrufe entspiegeln und viele Arten von verschleiertem Code bereinigen können.
Die Dalvik- und nativen Code-Debugger bieten Funktionen zur nahtlosen Analyse von Echtzeit-Apps und ermöglichen die Untersuchung von Code und das Einbinden sensibler APIs.

Flexibel

Refaktorieren, kommentieren, navigieren und ändern Sie die Analyseausgabe.
Die PNF Analysemodule unterstützen Code-Refactoring, virtuelle Hierarchien zur Organisation stark verschleierten Codes oder Code-Bereinigung (zum Beispiel beim Entschlüsseln verschleierter Inhalte oder nicht-reflektierendem Code).

Erweiterbar

Verwenden Sie die JEB-API, um Reverse-Engineering-Aufgaben zu automatisieren.

Mit Java oder Python können Benutzer Skripte und Plugins schreiben, um den Reverse-Engineering-Prozess zu automatisieren. Power-User können vollständige Analysemodule und Headless-Frontends schreiben. Decompiler-Erweiterungen akzeptieren vom Benutzer bereitgestellte IR-Optimierer, um verschleierten Code weiter zu bereinigen.

Intel x86-Decompiler

Verwenden Sie JEB, um x86-32-Bit- und x86-64-Bit-Programme und Malware zurückzuentwickeln.

Der x86-Decompiler und der x86-64-Decompiler bieten die folgenden Funktionen:

  • Erweiterte Disassemblierung einschließlich Auflösung dynamischer Callsites, Bestimmung von Kandidatenwerten für Register, dynamische Querverweise usw.
  • Decompilierung von x86 und x86-64 in Pseudo-C-Quellcode.
  • Teilweise Klassenwiederherstellung und Decompilierung nach C++ für mit MS VCPP kompilierte Programme (siehe Video).
  • Erweiterte Optimierungsschritte verhindern geschützten oder verschleierten Code.
  • Win32-Typbibliotheken und allgemeine Signaturen für eine effiziente Windows-Dateianalyse.
  • Interaktive Ebene, die Refactoring ermöglicht: Typdefinition, Stackframe-Erstellung, Umbenennen/Kommentieren/Querverweise usw.
  • Vollständige API und Zugriff auf die Zwischendarstellungen zur Durchführung erweiterter und/oder automatisierter Codeanalysen in Python oder Java.

ARM-Decompiler

Verwenden Sie JEB, um für ARM-Plattformen geschriebene Programme und Malware zurückzuentwickeln.
Der ARM-Maschinencode-Decompiler ermöglicht Reverse Engineers und Sicherheitsprüfern die Analyse bösartiger ARM-Binärdateien.

PNF JEB ARM Decomplier

Der ARM-Decompiler bietet die folgenden Funktionen:

  • Erweiterte Disassemblierung einschließlich Auflösung dynamischer Callsites und Systemaufrufe, Bestimmung von Kandidatenwerten für Register, dynamische Querverweise usw.
  • Decompilierung von ARM 32-Bit- und ARM-Thumb-Code in Pseudo-C-Quellcode.
  • Erweiterte Optimierungsschritte verhindern geschützten oder verschleierten Code.
  • Interaktive Ebene, die Refactoring ermöglicht: Typdefinition, Stackframe-Erstellung, Umbenennen/Kommentieren/Querverweise usw.
  • Vollständige API zur Durchführung erweiterter und/oder automatisierter Codeanalysen in Python oder Java.

MIPS-Decompiler

Verwenden Sie JEB, um eingebettete MIPS-Programme und Malware zurückzuentwickeln.
Der MIPS-Prozessor und Mikrocontroller-Maschinencode-Decompiler ermöglicht Reverse Engineers und Sicherheitsprüfern die Analyse bösartiger MIPS-Programme und die Prüfung komplexer eingebetteter Systeme (Router, Set-Top-Boxen, IOT-Geräte usw.).

Der MIPS-Decompiler bietet die folgenden Funktionen:

  • Erweiterte Disassemblierung einschließlich Auflösung dynamischer Callsites und Systemaufrufe, Bestimmung von Kandidatenwerten für Register, dynamische Querverweise usw.
  • Decompilierung von MIPS 32-Bit in Pseudo-C-Quellcode.
  • Erweiterte Optimierungsschritte verhindern geschützten oder verschleierten Code.
  • Interaktive Ebene, die Refactoring ermöglicht: Typdefinition, Stackframe-Erstellung, Umbenennen/Kommentieren/Querverweise usw.
  • Vollständige API zur Durchführung erweiterter und/oder automatisierter Codeanalysen in Python oder Java.

RISC-V-Decompiler

Verwenden Sie die JEB RISC-V-Module, um RV32/RV64-Programme und Binärdateien zurückzuentwickeln.
Der RISC-V-Maschinencode-Decompiler ermöglicht Reverse Engineers und Sicherheitsprüfern die Analyse von RV32- und RV64-Programmen.

PNF JEB Risc-V Decompiler

Spezifische Funktionen der RISC-V-Plugins:

  • Codeobjektdateien: unterstützen RISC-V in Linux ELF, Windows PE oder Headless-Code (z. B. Firmware).
  • Disassembler: Unterstützung für RV32/RV64, reguläre und komprimierte Opcodes für die folgenden ISA-Erweiterungen: I (integer), Zifencei, Zicsr, M (multiply), A (atomic), F (single-float), D (double-float) , C (komprimiert). Beachten Sie, dass RV128, RVE (eingebettet) und andere „exotischere“ Erweiterungen (mem tx, simd, vectors usw.) derzeit nicht unterstützt werden.
  • Decompilierung: Unterstützung für RVI (Decompilierung der Ganzzahl-/Allzweckoperationen) für 32-Bit und 64-Bit. Eine geplante Ergänzung ist die Decompilerunterstützung für F/D-Erweiterungen (Gleitkommaanweisungen).
  • Relocations: Unterstützung für gängige ELF-Relocations speziell für RISC-V. Es werden gängige PLT-Resolver-Stubs behandelt.
  • Aufrufkonventionen: Aufrufkonventionen ILP32D und LP64D werden unterstützt. Es können benutzerdefinierte Aufrufkonventionen definiert werden.
  • Typbibliotheken: ARM- oder MIPS-Typbibliotheken für Linux 32/64 oder Windows 32/64 können wiederverwendet werden.

WebAssembly-Decompiler

Verwenden Sie JEB, um WebAssembly-Binärmodule zurückzuentwickeln.

PNF JEB Web Assembly Decompiler

Die WebAssembly-Plugins bieten die folgenden Funktionen:

  • Erweiterte Disassemblierung und Analyse von Wasm-Binärmodulen.
  • Decompilierung von Wasm-Bytecode in Pseudo-C-Quellcode.
  • Erweiterte Optimierungsschritte verhindern geschützten oder verschleierten Code.
  • Interaktive Ebene zum Eingeben/Umbenennen/Kommentieren/Querverweisen usw.
  • Vollständiger API-Zugriff für Skripte und Plugins.
  • JEB WebAssembly-Plugins können auch zum Decompilieren von in wasm kompilierten Smart Contracts wie EOS- oder Parity-Verträgen verwendet werden.

Lesen Sie auch die Publikation „Reverse Engineering WebAssembly“

Ethereum-Decompiler

Verwenden Sie JEB, um undurchsichtige Smart Contracts und dApps von Ethereum in Solidity-ähnlichen High-Level-Code umzuwandeln.
Reduzieren Sie die kostspielige Reverse-Engineering-Zeit: Decompilieren Sie Ethereum-Smart-Verträge in Solidity-ähnlichen Quellcode, um Closed-Source-Verträge und dApps einfach zu verstehen und zu überprüfen.

Decompilieren Sie EVM-Vertragscode mit dem Ethereum-Decompiler in Solidity-ähnlichen High-Level-Code.
Kommentieren Sie die Analyseergebnisse, um besser zu verstehen, was der kompilierte Vertrag oder die dApp tut.
Automatisieren oder skripten Sie Ihre Reverse-Engineering-Aufgaben über die API.

Das Bild zeigt die JEB-Dual-Pane-Ansicht „EVM-Assembly/dekompilierter Code“ eines Vertrags live im Ethereum-Mainnet.

JEB Ethereum Decompiler
Simatic S7 SPS-Programm-Decompiler

Die S7-SPS-Block-Decompiler-Erweiterung bietet Unterstützung für Reverse Engineers und Sicherheitsprüfer bei der Analyse von Siemens Simatic S7 SPS-Programmen. Klicken Sie auf die Schaltfläche unten, um weitere Informationen zu erhalten.

PDF Analyzer

Analysieren Sie schädliche Adobe™ PDF-Dateien mit dem besten PDF-Dokumentanalysator der Branche.
Das PDF-Modul zerlegt und dekodiert PDF-Dateien, um Zugriff auf ihre inneren Komponenten wie Ressourcen und Skripte zu ermöglichen. Es erkennt Strukturfehler und gibt Benachrichtigungen aus, um verdächtige Bereiche zu melden. Nutzen Sie das PDF-Modul entweder über den Desktop-Client oder einen Headless-Client, z. B. einen Dateianalysator-Stack oder eine Automatisierungspipeline.

Nutzen Sie den PDF-Analysator, um Dokumente aller Größen manuell oder automatisch zurückzuentwickeln.

  • Teilen Sie die PDF-Struktur in einen optisch ansprechenden und navigierbaren Baum auf.
  • Behandeln Sie beschädigte Dateien und komplexe Streams (z. B. mehrere Kodierungen usw.).
  • Rufen Sie mehr als 20 vom Analysator generierte Benachrichtigungen und Warnungen ab, um verdächtige Bereiche zu lokalisieren, und verwenden Sie diese, um eine Entscheidung über die Datei zu treffen.
  • Extrahieren Sie eingebettetes Javascript auch in den extremsten Fällen.
  • Automatisieren Sie den Reverse-Engineering-Prozess über die JEB-API, um Massenanalysen durchzuführen.

German Sales Agency ist PNF JEB Reseller in Deutschland. Nehmen Sie für ein Angebot bitte Kontakt mit uns auf.