JEB提供字節(jié)碼和本機(jī)(ARM,Intel)調(diào)試器模塊,以允許動態(tài)分析復(fù)雜的應(yīng)用程序。
為所有應(yīng)用程序無縫調(diào)試Dalvik字節(jié)碼和本機(jī)機(jī)器代碼:來自Dalvik,進(jìn)入JNI方法(本機(jī)例程)并繼續(xù)調(diào)試本機(jī)代碼。相反,在本機(jī)方法完成后,JEB將恢復(fù)Dalvik調(diào)試會話。
JEB允許調(diào)試所有應(yīng)用程序,包括那些不明確允許調(diào)試的應(yīng)用程序(僅限ARM v7平臺)。
使用JEB Debuggers API自動執(zhí)行內(nèi)存檢查或數(shù)據(jù)攔截的例行掛鉤等任務(wù) 。
這個簡短的演示視頻展示了Android調(diào)試器。
JEB Android Decompiler
強(qiáng)大
對Android應(yīng)用程序和Dalvik字節(jié)碼執(zhí)行精確而強(qiáng)大的反編譯。
我們的內(nèi)部反編譯器使用真正的 Dalvik代碼:使用免費工具從Dex轉(zhuǎn)換為Jar,對于JEB來說是不必要的(了解它為何重要)。
我們的Dalvik和本機(jī)代碼調(diào)試器提供無與倫比的功能,可以無縫分析實時應(yīng)用程序,允許檢查代碼和掛鉤敏感API。
靈活
重構(gòu),注釋,導(dǎo)航和修改分析輸出。
我們的分析模塊支持代碼重構(gòu),虛擬層次結(jié)構(gòu)以組織高度混淆的代碼或代碼清理(例如,在解密混淆的內(nèi)容或不反映代碼時)。
擴(kuò)展
利用JEB API自動執(zhí)行逆向工程任務(wù)。
使用Java或Python,用戶可以編寫自己的腳本和插件來自動化逆向工程過程。高級用戶可以編寫完整的分析模塊和無頭前端。
- PC官方版
- 安卓官方手機(jī)版
- IOS官方手機(jī)版