PNF JEB Disassembler Debugger und Decompiler

PNF JEB LogoJEB Android

JEB ist die leistungsfähige Reverse-Engineering-Plattform zur Durchführung von Disassemblierung, Decompilierung, Debugging und Analyse von Code- und Dokumentendateien, manuell oder als Teil einer Analysepipeline. Auch als JEB Pro und JEB Pro Floating Version verfügbar.

Android-Decompiler + Android-Debugger

JEB enthält verschiedene Komponenten, die Ihnen bei der Arbeit helfen. Verwenden Sie JEB, um Reverse Engineering bösartiger APKs und Sicherheitsüberprüfungen durchzuführen.
Reduzieren Sie kostspielige Reverse-Engineering-Zeiten: Decompilieren Sie mit einem Obfuscator verschleierte APKs, untersuchen Sie Java-Code und debuggen Sie Closed-Source-Apps in wenigen Minuten. Unser modulares Back-End, gepaart mit einem leistungsstarken UI-Front-End für Desktop-Plattformen, ermöglicht die Umgestaltung von Vorgängen und Skripten zur Automatisierung komplexer Aufgaben.

Führen Sie statische und dynamische Analysen von Android-Anwendungen durch, ob Goodware oder Badware, ob klein oder groß.

  • Decompilieren Sie Code mit dem Dalvik-Decompiler, einschließlich Multi-Dex-APK.
  • Refaktorieren Sie die Analyse, um verschleierten Code zu bekämpfen, der von Anwendungsschutzprogrammen generiert wird.
  • Rekonstruieren Sie Ressourcen und verschleierte XML-Dateien.
  • Debuggen Sie Dalvik-Code sowie den gesamten nativen Code (Intel, ARM) nahtlos.
  • Automatisieren und skripten Sie Ihre Reverse-Engineering-Aufgaben über die API.

PNF JEB Reverse Engineering

Leistungsstark

Führen Sie eine präzise und robuste Decompilierung von Android-Apps und Dalvik-Bytecode durch.
Der hauseigene PNF Decompiler umfasst Optimierer, die Inhalte automatisch entschlüsseln, API-Aufrufe entspiegeln und viele Arten von verschleiertem Code bereinigen können.
Die Dalvik- und nativen Code-Debugger bieten Funktionen zur nahtlosen Analyse von Echtzeit-Apps und ermöglichen die Untersuchung von Code und das Einbinden sensibler APIs.

Flexibel

Refaktorieren, kommentieren, navigieren und ändern Sie die Analyseausgabe.
Die PNF Analysemodule unterstützen Code-Refactoring, virtuelle Hierarchien zur Organisation stark verschleierten Codes oder Code-Bereinigung (zum Beispiel beim Entschlüsseln verschleierter Inhalte oder nicht-reflektierendem Code).

Erweiterbar

Verwenden Sie die JEB-API, um Reverse-Engineering-Aufgaben zu automatisieren.

Mit Java oder Python können Benutzer Skripte und Plugins schreiben, um den Reverse-Engineering-Prozess zu automatisieren. Power-User können vollständige Analysemodule und Headless-Frontends schreiben. Decompiler-Erweiterungen akzeptieren vom Benutzer bereitgestellte IR-Optimierer, um verschleierten Code weiter zu bereinigen.

Intel x86-Decompiler

Verwenden Sie JEB, um x86-32-Bit- und x86-64-Bit-Programme und Malware zurückzuentwickeln.

Der x86-Decompiler und der x86-64-Decompiler bieten die folgenden Funktionen:

  • Erweiterte Disassemblierung einschließlich Auflösung dynamischer Callsites, Bestimmung von Kandidatenwerten für Register, dynamische Querverweise usw.
  • Decompilierung von x86 und x86-64 in Pseudo-C-Quellcode.
  • Teilweise Klassenwiederherstellung und Decompilierung nach C++ für mit MS VCPP kompilierte Programme (siehe Video).
  • Erweiterte Optimierungsschritte verhindern geschützten oder verschleierten Code.
  • Win32-Typbibliotheken und allgemeine Signaturen für eine effiziente Windows-Dateianalyse.
  • Interaktive Ebene, die Refactoring ermöglicht: Typdefinition, Stackframe-Erstellung, Umbenennen/Kommentieren/Querverweise usw.
  • Vollständige API und Zugriff auf die Zwischendarstellungen zur Durchführung erweiterter und/oder automatisierter Codeanalysen in Python oder Java.

ARM-Decompiler

Verwenden Sie JEB, um für ARM-Plattformen geschriebene Programme und Malware zurückzuentwickeln.
Der ARM-Maschinencode-Decompiler ermöglicht Reverse Engineers und Sicherheitsprüfern die Analyse bösartiger ARM-Binärdateien.

PNF JEB ARM Decomplier

Der ARM-Decompiler bietet die folgenden Funktionen:

  • Erweiterte Disassemblierung einschließlich Auflösung dynamischer Callsites und Systemaufrufe, Bestimmung von Kandidatenwerten für Register, dynamische Querverweise usw.
  • Decompilierung von ARM 32-Bit- und ARM-Thumb-Code in Pseudo-C-Quellcode.
  • Erweiterte Optimierungsschritte verhindern geschützten oder verschleierten Code.
  • Interaktive Ebene, die Refactoring ermöglicht: Typdefinition, Stackframe-Erstellung, Umbenennen/Kommentieren/Querverweise usw.
  • Vollständige API zur Durchführung erweiterter und/oder automatisierter Codeanalysen in Python oder Java.

MIPS-Decompiler

Verwenden Sie JEB, um eingebettete MIPS-Programme und Malware zurückzuentwickeln.
Der MIPS-Prozessor und Mikrocontroller-Maschinencode-Decompiler ermöglicht Reverse Engineers und Sicherheitsprüfern die Analyse bösartiger MIPS-Programme und die Prüfung komplexer eingebetteter Systeme (Router, Set-Top-Boxen, IOT-Geräte usw.).

Der MIPS-Decompiler bietet die folgenden Funktionen:

  • Erweiterte Disassemblierung einschließlich Auflösung dynamischer Callsites und Systemaufrufe, Bestimmung von Kandidatenwerten für Register, dynamische Querverweise usw.
  • Decompilierung von MIPS 32-Bit in Pseudo-C-Quellcode.
  • Erweiterte Optimierungsschritte verhindern geschützten oder verschleierten Code.
  • Interaktive Ebene, die Refactoring ermöglicht: Typdefinition, Stackframe-Erstellung, Umbenennen/Kommentieren/Querverweise usw.
  • Vollständige API zur Durchführung erweiterter und/oder automatisierter Codeanalysen in Python oder Java.

RISC-V-Decompiler

Verwenden Sie die JEB RISC-V-Module, um RV32/RV64-Programme und Binärdateien zurückzuentwickeln.
Der RISC-V-Maschinencode-Decompiler ermöglicht Reverse Engineers und Sicherheitsprüfern die Analyse von RV32- und RV64-Programmen.

PNF JEB Risc-V Decompiler

Spezifische Funktionen der RISC-V-Plugins:

  • Codeobjektdateien: unterstützen RISC-V in Linux ELF, Windows PE oder Headless-Code (z. B. Firmware).
  • Disassembler: Unterstützung für RV32/RV64, reguläre und komprimierte Opcodes für die folgenden ISA-Erweiterungen: I (integer), Zifencei, Zicsr, M (multiply), A (atomic), F (single-float), D (double-float) , C (komprimiert). Beachten Sie, dass RV128, RVE (eingebettet) und andere „exotischere“ Erweiterungen (mem tx, simd, vectors usw.) derzeit nicht unterstützt werden.
  • Decompilierung: Unterstützung für RVI (Decompilierung der Ganzzahl-/Allzweckoperationen) für 32-Bit und 64-Bit. Eine geplante Ergänzung ist die Decompilerunterstützung für F/D-Erweiterungen (Gleitkommaanweisungen).
  • Relocations: Unterstützung für gängige ELF-Relocations speziell für RISC-V. Es werden gängige PLT-Resolver-Stubs behandelt.
  • Aufrufkonventionen: Aufrufkonventionen ILP32D und LP64D werden unterstützt. Es können benutzerdefinierte Aufrufkonventionen definiert werden.
  • Typbibliotheken: ARM- oder MIPS-Typbibliotheken für Linux 32/64 oder Windows 32/64 können wiederverwendet werden.

WebAssembly-Decompiler

Verwenden Sie JEB, um WebAssembly-Binärmodule zurückzuentwickeln.

PNF JEB Web Assembly Decompiler

Die WebAssembly-Plugins bieten die folgenden Funktionen:

  • Erweiterte Disassemblierung und Analyse von Wasm-Binärmodulen.
  • Decompilierung von Wasm-Bytecode in Pseudo-C-Quellcode.
  • Erweiterte Optimierungsschritte verhindern geschützten oder verschleierten Code.
  • Interaktive Ebene zum Eingeben/Umbenennen/Kommentieren/Querverweisen usw.
  • Vollständiger API-Zugriff für Skripte und Plugins.
  • JEB WebAssembly-Plugins können auch zum Decompilieren von in wasm kompilierten Smart Contracts wie EOS- oder Parity-Verträgen verwendet werden.

Lesen Sie auch die Publikation „Reverse Engineering WebAssembly“

Ethereum-Decompiler

Verwenden Sie JEB, um undurchsichtige Smart Contracts und dApps von Ethereum in Solidity-ähnlichen High-Level-Code umzuwandeln.
Reduzieren Sie die kostspielige Reverse-Engineering-Zeit: Decompilieren Sie Ethereum-Smart-Verträge in Solidity-ähnlichen Quellcode, um Closed-Source-Verträge und dApps einfach zu verstehen und zu überprüfen.

Decompilieren Sie EVM-Vertragscode mit dem Ethereum-Decompiler in Solidity-ähnlichen High-Level-Code.
Kommentieren Sie die Analyseergebnisse, um besser zu verstehen, was der kompilierte Vertrag oder die dApp tut.
Automatisieren oder skripten Sie Ihre Reverse-Engineering-Aufgaben über die API.

Das Bild zeigt die JEB-Dual-Pane-Ansicht „EVM-Assembly/dekompilierter Code“ eines Vertrags live im Ethereum-Mainnet.

JEB Ethereum Decompiler
Simatic S7 SPS-Programm-Decompiler

Die S7-SPS-Block-Decompiler-Erweiterung bietet Unterstützung für Reverse Engineers und Sicherheitsprüfer bei der Analyse von Siemens Simatic S7 SPS-Programmen. Klicken Sie auf die Schaltfläche unten, um weitere Informationen zu erhalten.

PDF Analyzer

Analysieren Sie schädliche Adobe™ PDF-Dateien mit dem besten PDF-Dokumentanalysator der Branche.
Das PDF-Modul zerlegt und dekodiert PDF-Dateien, um Zugriff auf ihre inneren Komponenten wie Ressourcen und Skripte zu ermöglichen. Es erkennt Strukturfehler und gibt Benachrichtigungen aus, um verdächtige Bereiche zu melden. Nutzen Sie das PDF-Modul entweder über den Desktop-Client oder einen Headless-Client, z. B. einen Dateianalysator-Stack oder eine Automatisierungspipeline.

Nutzen Sie den PDF-Analysator, um Dokumente aller Größen manuell oder automatisch zurückzuentwickeln.

  • Teilen Sie die PDF-Struktur in einen optisch ansprechenden und navigierbaren Baum auf.
  • Behandeln Sie beschädigte Dateien und komplexe Streams (z. B. mehrere Kodierungen usw.).
  • Rufen Sie mehr als 20 vom Analysator generierte Benachrichtigungen und Warnungen ab, um verdächtige Bereiche zu lokalisieren, und verwenden Sie diese, um eine Entscheidung über die Datei zu treffen.
  • Extrahieren Sie eingebettetes Javascript auch in den extremsten Fällen.
  • Automatisieren Sie den Reverse-Engineering-Prozess über die JEB-API, um Massenanalysen durchzuführen.

German Sales Agency ist PNF JEB Reseller in Deutschland. Nehmen Sie für ein Angebot bitte Kontakt mit uns auf.

German Sales Agency
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir dir die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in deinem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von dir, wenn du auf unsere Website zurückkehrst, und hilft unserem Team zu verstehen, welche Abschnitte der Website für dich am interessantesten und nützlichsten sind.