JEB Pro 5.39 (macOS, Linux, Windows) - 逆向工程

张开发
2026/4/10 5:51:43 15 分钟阅读

分享文章

JEB Pro 5.39 (macOS, Linux, Windows) - 逆向工程
JEB Pro 5.39 (macOS, Linux, Windows) - 逆向工程平台Reverse Engineering for Professionals.请访问原文链接https://sysin.org/blog/jeb/ 查看最新版。原创作品转载请保留出处。作者主页sysin.orgJEB DecompilerJEB 是逆向工程平台用于对代码和文档文件进行反汇编、反编译、调试和分析手动或作为分析管道的一部分。反编译和调试二进制代码和混淆应用程序。分解和分析文档文件。Android DalvikIntel x86ARMMIPSRISC-VS7 PLCJavaWebAssembly Ethereum Decompilers。新增功能 JEB 5.392026 年 4 月 1 日dexdec模拟器升级dexdec序列化更新包含中间表示dexdecAPI 新增功能Android 解包器支持类型为android-emu-hooks的外部插件插件新增类型android-emu-hooks参考示例代码APIIAndroidEmulationHookscodematch更新vibre新增 AWS Bedrock 连接器API 文档为 LLM 编程代理打包apidoc_md.zipUI 框架已升级GUI 客户端一些更新功能简介Android 反编译器 Android 调试器使用 JEB 对恶意 APK 进行逆向工程和安全审计。减少昂贵的逆向工程时间在几分钟内反编译混淆的 APK、检查 Java 代码并调试闭源应用程序。模块化后端与适用于桌面平台的强大 UI 前端相结合 (sysin)允许重构操作和脚本来自动执行复杂的任务。对 Android 应用程序无论好软件还是坏软件无论大小执行静态和动态分析。使用 Dalvik 反编译器反编译代码包括 multi-dex APK。重构分析以击败应用程序保护程序生成的混淆代码。重建资源和混淆的 XML 文件。无缝调试Dalvik 代码以及所有本机代码Intel、ARM。通过 API自动执行逆向工程任务并编写脚本。Intel x86 反编译器使用 JEB 对 x86 32 位和 x86 64 位程序和恶意软件进行逆向工程x86 反编译器和 x86-64 反编译器提供以下功能增强反汇编包括动态调用点解析、寄存器候选值确定、动态交叉引用等。将 x86 和 x86-64反编译为伪 C 源代码。对于使用 MS VCPP 编译的程序部分类恢复和反编译为 C参见视频。高级优化可阻止受保护或混淆的代码 (sysin)。用于高效 Windows 文件分析的Win32 类型库和通用签名。允许重构的交互层类型定义、堆栈框架构建、重命名 / 注释 / 交叉引用等。完整的 API和对中间表示的访问以在 Python 或 Java 中执行高级和 / 或自动代码分析。▶️ 点击观看视频演示ARM 反编译器使用 JEB 对为 ARM 平台编写的程序和恶意软件进行逆向工程ARM 机器代码反编译器允许逆向工程师和安全审核员分析恶意 ARM 二进制文件ARM 反编译器提供以下功能增强反汇编包括动态调用点和系统调用的解析、寄存器候选值确定、动态交叉引用等。将 ARM 32 位和 ARM-Thumb 代码反编译为伪 C 源代码。高级优化可阻止受保护或混淆的代码。允许重构的交互层类型定义、堆栈框架构建、重命名 / 注释 / 交叉引用等。用于在 Python 或 Java 中执行高级和 / 或自动代码分析的完整 API。MIPS 反编译器使用 JEB 对 MIPS 嵌入式程序和恶意软件进行逆向工程MIPS 处理器和微控制器机器代码反编译器允许逆向工程师和安全审核员分析恶意 MIPS 程序并审核复杂的嵌入式系统路由器、机顶盒、物联网设备等MIPS 反编译器提供以下功能增强反汇编包括动态调用点和系统调用的解析、寄存器候选值确定、动态交叉引用等。将 MIPS 32 位反编译为伪 C 源代码。高级优化可阻止受保护或混淆的代码 (sysin)。允许重构的交互层类型定义、堆栈框架构建、重命名 / 注释 / 交叉引用等。用于在 Python 或 Java 中执行高级和 / 或自动代码分析的完整 API。RISC-V 反编译器使用 JEB RISC-V 模块对 RV32/RV64 程序和二进制文件进行逆向工程RISC-V 机器代码反编译器允许逆向工程师和安全审核员分析 RV32 和 RV64 程序RISC-V 插件特有的功能代码目标文件支持 Linux ELF、Windows PE 中的 RISC-V 或无头代码例如固件。反汇编器支持 RV32/RV64、以下 ISA 扩展的常规和压缩操作码I整数、Zifencei、Zicsr、M乘法、A原子、F单浮点、D双浮点C压缩。请注意目前不支持 RV128、RVE嵌入式和其他更 “奇特” 的扩展mem tx、simd、向量等。反编译支持 32 位和 64 位的 RVI整数 / 通用操作的反编译。计划添加对 F/D 扩展浮点指令的反编译器支持。重定位支持特定于 RISC-V 的常见 ELF 重定位。处理常见的 PLT 解析器存根。调用约定支持 ILP32D 和 LP64D 调用约定 (sysin)。可以定义自定义调用约定。类型库Linux 32/64 或 Windows 32/64 的 ARM 或 MIPS 类型库可以重复使用。WebAssembly 反编译器使用 JEB 对 WebAssembly 二进制模块进行逆向工程WebAssembly 插件提供以下功能增强了 wasm 二进制模块的反汇编和解析。将 wasm 字节码反编译为伪 C 源代码。高级优化可阻止受保护或混淆的代码。用于输入 / 重命名 / 注释 / 交叉引用等的交互层。脚本和插件的完整 API访问权限。JEB WebAssembly 插件还可以用于反编译编译为 wasm 的智能合约例如 EOS 或 Parity 合约。阅读技术论文 “逆向工程 WebAssembly”Ethereum 反编译器使用 JEB 将以太坊不透明智能合约和 dApp 逆向工程为类似 Solidity 的高级代码减少昂贵的逆向工程时间反编译以太坊智能合约 类似 Solidity 的源代码可轻松理解和审查闭源合约和 dApp。使用以太坊反编译器将 EVM 合约代码反编译为类似 Solidity 的高级代码。对分析结果进行注释以更好地理解编译后的合约或 dApp 正在做什么。通过 API自动执行或编写逆向工程任务脚本。右侧图片显示了以太坊主网上的合约的 JEB 双面板 “EVM 汇编 / 反编译代码” 视图。点击放大。*Simatic S7 PLC 程序反编译器S7 PLC 块反编译器扩展为逆向工程师和安全审核员分析西门子 Simatic S7 PLC 程序提供支持。可访问官网了解完整详细信息。PDF 文档分析器使用业内最好的 PDF 文档分析器分析恶意 Adobe™ PDF 文件PDF 模块分解并解码 PDF 文件以提供对其内部组件例如资源和脚本的访问。它检测结构损坏并发出通知以报告可疑区域。通过桌面客户端或无头客户端例如文件分析器堆栈或自动化管道利用 PDF 模块。使用 PDF 分析器手动或自动对各种尺寸的文档进行逆向工程。将 PDF 结构分解为具有视觉吸引力且可导航的树。处理损坏的文件、复杂的流例如多种编码等。检索分析器生成的 20 多个通知和警报 (sysin)以查明可疑区域并使用它们对文件做出确定。即使在最极端的情况下也可以提取嵌入的 Javascript 。通过 JEB API 自动执行 逆向工程过程以执行批量分析。▶️ 点击观看视频演示下载地址近期版本JEB Pro v5.37 (macOS, Linux, Windows) x64/arm64, 2026-02-11JEB Pro v5.38 (macOS, Linux, Windows) x64/arm64, 2026-03-11JEB Pro v5.38 (macOS, Linux, Windows) x64/arm64, 2026-04-01请访问https://sysin.org/blog/jeb/更多HTTP 协议与安全

更多文章