JEB Decompiler

    JEB est une plateforme de rétro-ingénierie de logiciels PNF pour effectuer la désassemblage, la décompilation, le débogage et l’analyse de code et de fichiers de documents, manuellement ou dans le cadre d’un pipeline d’analyse.

    JEB est une plateforme de rétro-ingénierie pour effectuer la désassemblage, la décompilation, le débogage et l’analyse de code et de fichiers de documents, manuellement ou dans le cadre d’un pipeline d’analyse.

    Décompileur Android + Débogueurs Android Utilisez JEB pour effectuer l’ingénierie inverse des APK malveillants et des audits de sécurité.

    • Décompiler le code en utilisant notre décompilateur Dalvik, y compris les APK multi-dex.
    • Refactoriser l’analyse pour vaincre le code obscurci généré par les protecteurs d’application.
    • Reconstruire les ressources et les fichiers XML obscurcis
    • Déboguer le code Dalvik ainsi que tout le code natif (Intel, ARM), de manière transparente
    • Automatiser et scripter vos tâches de rétro-ingénierie via notre API.

    Décompileur ARM Utilisez JEB pour rétro-ingénierie des programmes et des logiciels malveillants écrits pour les plates-formes ARM.

    • Désassemblage augmenté incluant la résolution des sites d’appels dynamiques et des appels système, la détermination des valeurs candidates pour les registres, les références croisées dynamiques, etc.
    • Décompilation du code ARM 32 bits et ARM-Thumb en code source pseudo-C.
    • Passages d’optimisation avancés pour contrer le code protégé ou obscurci.
    • Calque interactif permettant le refactoring : définition de type, construction de frame de pile, renommage/commentaire/référencement croisé, etc.
    • API complète pour effectuer une analyse de code avancée et/ou automatisée en Python ou Java.

    Décompileur MIPS Utilisez JEB pour rétro-ingénierie des programmes et des logiciels malveillants embarqués MIPS.

    • Désassemblage augmenté incluant la résolution des sites d’appels dynamiques et des appels système, la détermination des valeurs candidates pour les registres, dyna
      • Décompilation de MIPS 32 bits en code source pseudo-C.
      • Passes d’optimisation avancée pour contrer le code protégé ou obscurci.
      • Couche interactive permettant le refactoring : définition de type, construction de stackframe, renommage/commentaire/référence croisée, etc.
      • API complet pour effectuer une analyse de code avancée et/ou automatisée en Python ou Java.

      Décompilateur Intel Utilisez JEB pour rétro-ingénierie des programmes et logiciels malveillants x86 32 bits et x86 64 bits.

      • Décompilation de x86 et x86-64 en code source pseudo-C.
      • Récupération partielle de classes et décompilation en C++ ou programmes compilés avec MS VCPP.
      • Passes d’optimisation avancée pour contrer le code protégé ou obscurci.
      • Bibliothèques de types Win32 et signatures communes pour une analyse efficace des fichiers Windows.
      • Couche interactive permettant le refactoring : définition de type, construction de stackframe, renommage/commentaire/référence croisée, etc.
      • API complet et accès aux Représentations Intermédiaires pour effectuer une analyse de code avancée et/ou automatisée en Python ou Java.

      Décompilateur WebAssembly Utilisez JEB pour rétro-ingénierie des modules binaires WebAssembly.

      • Déassemblage augmenté et analyse des modules binaires wasm.
      • Décompilation du bytecode wasm en code source pseudo-C.
      • Passes d’optimisation avancée pour contrer le code protégé ou obscurci.
      • Couche interactive pour saisie/renommage/commentaire/référence croisée, etc.
      • API complet
      • Accès aux scripts et aux plugins.

      Les plugins JEB WebAssembly peuvent également être utilisés pour décompiler des contrats intelligents compilés en wasm, tels que des contrats EOS ou Parity.

      Décompilateur Ethereum

      • Décompiler le code du contrat EVM en code de haut niveau similaire à Solidity en utilisant notre décompilateur Ethereum.
      • Annotation des résultats de l’analyse pour mieux comprendre ce que fait le contrat compilé ou l’application décentralisée (dApp).
      • Automatiser ou scripter vos tâches d’ingénierie inverse via notre API.

      Analyseur de documents PDF Analysez les fichiers PDF Adobe malveillants en utilisant l’analyseur de documents PDF de l’industrie.

      • Décomposer la structure PDF en un arbre visuellement attrayant et navigable.
      • Traiter les fichiers corrompus, les flux complexes (par exemple, encodages multiples, etc.).
      • Récupérer plus de 20 notifications et alertes générées par l’analyseur pour cibler les zones suspectes et les utiliser pour émettre une décision sur le fichier.
      • Extraire du Javascript incorporé même dans les cas les plus extrêmes.
      • Automatiser le processus d’ingénierie inverse via l’API JEB pour effectuer des analyses en masse.