Décompilateur Android + Débogueurs Android
Utilisez JEB pour effectuer une rétro-ingénierie d’APKs malveillants et des audits de sécurité.
Réduisez le temps coûteux de rétro-ingénierie : décompilez des APKs obfusqués, examinez le code Java et déboguez des applications propriétaires en quelques minutes. Notre infrastructure modulaire, combinée à une interface utilisateur puissante pour les plateformes de bureau, permet des opérations de refactorisation et de scripting pour automatiser des tâches complexes.
Effectuez une analyse statique et dynamique des applications Android, qu'il s'agisse de logiciels légitimes ou malveillants, de petite ou grande envergure
Décompilez le code grâce à notre décompilateur Dalvik, y compris pour les APK multi-dex.
Refactorez l’analyse pour contrer le code obfusqué généré par des protecteurs d’applications.
Reconstruisez les ressources et les fichiers XML obfusqués.
Déboguez le code Dalvik ainsi que tout code natif (Intel, ARM) de manière transparente.
Automatisez et scriptz vos tâches de rétro-ingénierie via notre API.
Puissant
Effectuez une décompilation précise et robuste des applications Android et du bytecode Dalvik. Notre décompilateur interne est équipé d'optimiseurs capables de :
Décrypter automatiquement les contenus,
Simplifier les appels d’API réfléchis,
Nettoyer divers types de code obfusqué.
Nos débogueurs Dalvik et de code natif proposent des fonctionnalités permettant d’analyser de manière fluide les applications en temps réel, offrant la possibilité d’examiner le code et d’intercepter les API sensibles.
Flexible
Refactorez, annotez, naviguez et modifiez les résultats de l’analyse.
Nos modules d’analyse permettent :
La refactorisation de code,
La création de hiérarchies virtuelles pour organiser le code fortement obfusqué,
Le nettoyage du code (par exemple, lors du décryptage de contenus obfusqués ou de la simplification de code réfléchi).
Extensible
Exploitez l’API de JEB pour automatiser les tâches de rétro-ingénierie.
Grâce à Java ou Python, les utilisateurs peuvent écrire des scripts et des plugins pour automatiser le processus de rétro-ingénierie. Les utilisateurs avancés peuvent créer des modules d’analyse complets et des interfaces frontales sans tête. Les extensions du décompilateur acceptent des optimiseurs IR personnalisés pour nettoyer encore davantage le code obfusqué.
Intel x86 Decompiler
Le décompilateur x86 et le décompilateur x86-64 offrent les fonctionnalités suivantes
Désassemblage enrichi comprenant la résolution des points d'appel dynamiques, la détermination des valeurs candidates pour les registres, les références croisées dynamiques, etc.
Décompilation du code x86 et x86-64 en pseudo-code C.
Récupération partielle de classes et décompilation en C++ pour les programmes compilés avec MS Visual C++ (voir vidéo).
Passes d’optimisation avancées pour contrer le code protégé ou obfusqué.
Bibliothèques de types Win32 et signatures courantes pour une analyse efficace des fichiers Windows.
Couche interactive permettant la refactorisation : définition de types, construction de stackframes, renommage, annotation, références croisées, etc.
API complète et accès aux Représentations Intermédiaires (IR) pour effectuer des analyses de code avancées et/ou automatisées en Python ou Java.
Décompilateur MIPS
Utilisez JEB pour effectuer la rétro-ingénierie de programmes embarqués et de malwares MIPS.
Notre décompilateur de code machine pour processeurs MIPS et microcontrôleurs permet aux ingénieurs en rétro-ingénierie et aux auditeurs en sécurité d’analyser des programmes MIPS malveillants et d’auditer des systèmes embarqués complexes (routeurs, décodeurs, appareils IoT, etc.).
Le décompilateur MIPS offre les fonctionnalités suivantes :
Désassemblage enrichi comprenant la résolution des points d’appel dynamiques et des appels système, la détermination des valeurs candidates pour les registres, les références croisées dynamiques, etc.
Décompilation du code MIPS 32 bits en pseudo-code C.
Passes d’optimisation avancées pour contrer le code protégé ou obfusqué.
Couche interactive permettant la refactorisation : définition de types, construction de stackframes, renommage, annotation, références croisées, etc.
API complète pour effectuer des analyses de code avancées et/ou automatisées en Python ou Java.
RISC-V Decompiler
Utilisez les modules JEB RISC-V pour effectuer de la rétro-ingénierie sur les programmes et binaires RV32/RV64.
Notre décompilateur de code machine RISC-V permet aux ingénieurs en rétro-ingénierie et aux auditeurs en sécurité d’analyser les programmes RV32 et RV64.
Fonctionnalités spécifiques aux plugins RISC-V :
Fichiers objets de code : prise en charge du RISC-V dans les fichiers ELF Linux, PE Windows ou du code sans en-tête (par exemple, micrologiciels).
Désassembleur : prise en charge des RV32/RV64, des opcodes réguliers et compressés pour les extensions ISA suivantes :
I (entiers), Zifencei, Zicsr, M (multiplication), A (opérations atomiques), F (simple précision flottante), D (double précision flottante), C (opcodes compressés).
Notez que les extensions RV128, RVE (embarqué) et d'autres extensions plus "exotiques" (transactions mémoire, SIMD, vecteurs, etc.) ne sont actuellement pas prises en charge.
Décompilation : prise en charge des opérations entières/générales (RVI) pour les architectures 32 bits et 64 bits. Le support des extensions F/D (instructions flottantes) pour le décompilateur est prévu.
Relocations : prise en charge des relocations ELF courantes spécifiques à RISC-V. Les stubs PLT standards sont gérés.
Conventions d'appel : les conventions ILP32D et LP64D sont prises en charge. Des conventions d'appel personnalisées peuvent être définies.
Bibliothèques de types : les bibliothèques de types ARM ou MIPS pour Linux 32/64 ou Windows 32/64 peuvent être réutilisées.
Décompilateur Web Assembly
Utilisez JEB pour effectuer de la rétro-ingénierie sur les modules binaires WebAssembly.
Les plugins WebAssembly offrent les fonctionnalités suivantes :
Désassemblage et analyse augmentés des modules binaires wasm.
Décompilation du bytecode wasm en code source pseudo-C.
Passes d'optimisation avancées pour contrer le code protégé ou obfusqué.
Couche interactive pour la saisie, le renommage, les commentaires, les références croisées, etc.
Accès complet à l'API pour le scripting et les plugins.
Les plugins WebAssembly de JEB peuvent également être utilisés pour décompiler des Smart Contracts compilés en wasm, tels que ceux d'EOS ou de Paritycontracts.
Analyseur de documents PDF
Analysez les fichiers PDF malveillants Adobe™ à l’aide du meilleur analyseur de documents PDF de l'industrie.
Notre module PDF décompose et décode les fichiers PDF pour fournir un accès à leurs composants internes tels que les ressources et les scripts. Il détecte les corruptions de structure et émet des notifications pour signaler les zones suspectes. Vous pouvez utiliser le module PDF via le client de bureau ou un client sans interface graphique, comme une pile d'analyse de fichiers ou un pipeline d'automatisation.
Utilisez notre analyseur PDF pour effectuer la rétro-ingénierie manuelle ou automatique de documents de toutes tailles.
Décomposez la structure du PDF en un arbre visuellement attrayant et navigable.
Gérez les fichiers corrompus, les flux complexes (par exemple, multiples encodages, etc.).
Récupérez plus de 20 notifications et alertes générées par l'analyseur pour repérer les zones suspectes et les utiliser pour émettre un jugement sur le fichier.
Extrayez le Javascript embarqué même dans les cas les plus extrêmes.
Automatisez le processus de rétro-ingénierie via l'API JEB pour effectuer des analyses en masse