JEB es un software desensamblador y descompilador para aplicaciones Android [3] y código de máquina nativo. Se descompila Dalvik bytecode a código fuente de Java , y MIPS , ARM , x86 de 32 bits , x86 de 64 bits código de máquina a código fuente C . Las salidas de ensamblado y fuente son interactivas y se pueden refactorizar . Los usuarios también pueden escribir sus propios scripts y complementos para ampliar la funcionalidad de JEB.
Autor (es) original (es) | Nicolas Falliere |
---|---|
Desarrollador (es) | PNF Software, Inc. |
Lanzamiento estable | 3.28.2 / 8 de febrero de 2021 [1] |
Versión de vista previa | 4.0.10 (Beta) / 8 de junio de 2021 [2] |
Escrito en | Java |
Sistema operativo | Microsoft Windows , Mac OS X , Linux |
Plataforma | Java |
Tipo | Ingeniería inversa |
Licencia | Propiedad |
Sitio web | www |
La versión 2.2 introdujo módulos de depuración de Android para Dalvik y código nativo (Intel, ARM, MIPS). Los usuarios pueden "depurar sin problemas el código de bytes de Dalvik y el código de máquina nativo, para todas las aplicaciones, [...] incluidas aquellas que no permiten explícitamente la depuración". [4]
La versión 2.3 introdujo descompiladores de código nativo. El primer descompilador que se envió con JEB fue un descompilador interactivo MIPS de 32 bits.
JEB 3 se envía con descompiladores adicionales, incluidos Intel x86, Intel x86-64, WebAssembly (wasm), Ethereum (evm), Libra blockchain (libravm).
JEB 4 se lanzó en febrero de 2022.
Historia
JEB es el primer descompilador de Dalvik que proporciona resultados interactivos, ya que los ingenieros inversos pueden examinar referencias cruzadas, insertar comentarios o cambiar el nombre de elementos, como clases y métodos. Siempre que sea posible, el usuario puede acceder a la correspondencia entre el código de bytes y el código Java descompilado. Aunque JEB tiene la marca de descompilador, también proporciona una vista completa de APK (manifiesto, recursos, certificados, etc.). Una API permite a los usuarios personalizar o automatizar acciones a través de scripts y complementos, en Python y Java.
El nombre puede ser una referencia al conocido software de seguridad IDA, como "JEB" = rot1 ("IDA").
Descompiladores
JEB se envía con los siguientes complementos de descompilador patentados y de código abierto:
- Código de bytes de Dalvik a Java
- Código de bytes de Java a Java
- Código de máquina MIPS a C
- ARM código de máquina a C
- Código de máquina Intel x86 / x86-64 a C
- Código de bytes de WebAssembly a C
- Código de bytes EVM (contratos inteligentes compilados de Ethereum) a código fuente similar a Solidity
- Código de bytes Libra [5] (los módulos libravm compilados se ejecutan en la cadena de bloques Libra) a código fuente similar a mvir (Move IR)
Otros complementos
JEB se envía con una cantidad considerable de desmontadores y complementos de depuración. [6]
JEB permite analizar cualquier formato de archivo mediante la adición de complementos nativos o de terceros. Los ejemplos incluyen: un complemento de analizador de PDF (propietario), un complemento de documento XLS (de código abierto).
Ver también
Referencias
enlaces externos
- Página web oficial