当前位置: 首页 > news >正文

JEB Pro 5.40 (macOS, Linux, Windows) - Android 反编译器和调试器

JEB Pro 5.40 (macOS, Linux, Windows) - 逆向工程平台

Reverse Engineering for Professionals.

请访问原文链接:https://sysin.org/blog/jeb/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


JEB Decompiler

JEB 是逆向工程平台,用于对代码和文档文件进行反汇编、反编译、调试和分析,手动或作为分析管道的一部分。

反编译和调试二进制代码和混淆应用程序。分解和分析文档文件。

Android Dalvik,Intel x86,ARM,MIPS,RISC-V,S7 PLC,Java,WebAssembly & Ethereum Decompilers。

新增功能

🧩 JEB 5.40(May 6, 2026)

  • scripting:客户端脚本:新增备用运行器:Java Embedded Python(本地 cpython 3.x);默认运行器仍为 Jython
  • dexdec:模拟器在没有 SecurityManager 的情况下也可运行于降级模式
  • mcp server:改进工具(包括注释访问、用于获取当前片段和光标信息的 GUI 工具)
  • mcp server:稳定性改进
  • core:工具包修复与改进
  • core:工具包改进(包括小规模重构,参见 util.external.** packages 包)
  • arm:新增内容
  • gui:vibre:更流畅的对话体验,更好的错误渲染
  • gui:vibre:提示历史记录(使用方向键),更好的系统提示词
  • gui:exporter:改进反编译导出功能
  • gui:引擎插件选择器:为方便使用,在无模式对话框中运行
  • gui:多项修复
  • api doc:补充缺失内容并改进 HTML 文档(面向人类)和 Markdown 文档(面向机器)

功能简介

Android 反编译器 + Android 调试器

使用 JEB 对恶意 APK 进行逆向工程和安全审计。

减少昂贵的逆向工程时间:在几分钟内反编译混淆的 APK、检查 Java 代码并调试闭源应用程序。模块化后端与适用于桌面平台的强大 UI 前端相结合 (sysin),允许重构操作和脚本来自动执行复杂的任务。

对 Android 应用程序(无论好软件还是坏软件,无论大小)执行静态和动态分析。

  • 使用 Dalvik 反编译器反编译代码,包括 multi-dex APK。
  • 重构分析以击败应用程序保护程序生成的混淆代码。
  • 重建资源和混淆的 XML 文件。
  • 无缝调试Dalvik 代码以及所有本机代码(Intel、ARM)。
  • 通过 API自动执行逆向工程任务并编写脚本。

Intel x86 反编译器

使用 JEB 对 x86 32 位和 x86 64 位程序和恶意软件进行逆向工程

x86 反编译器和 x86-64 反编译器提供以下功能:

  • 增强反汇编,包括动态调用点解析、寄存器候选值确定、动态交叉引用等。
  • 将 x86 和 x86-64反编译为伪 C 源代码。
  • 对于使用 MS VCPP 编译的程序,部分类恢复和反编译为 C++(参见视频)。
  • 高级优化可阻止受保护或混淆的代码 (sysin)。
  • 用于高效 Windows 文件分析的Win32 类型库通用签名
  • 允许重构的交互层:类型定义、堆栈框架构建、重命名 / 注释 / 交叉引用等。
  • 完整的 API和对中间表示的访问,以在 Python 或 Java 中执行高级和 / 或自动代码分析。

▶️ 点击观看视频演示

ARM 反编译器

使用 JEB 对为 ARM 平台编写的程序和恶意软件进行逆向工程

ARM 机器代码反编译器允许逆向工程师和安全审核员分析恶意 ARM 二进制文件

ARM 反编译器提供以下功能:

  • 增强反汇编,包括动态调用点和系统调用的解析、寄存器候选值确定、动态交叉引用等。
  • 将 ARM 32 位和 ARM-Thumb 代码反编译为伪 C 源代码。
  • 高级优化可阻止受保护或混淆的代码。
  • 允许重构的交互层:类型定义、堆栈框架构建、重命名 / 注释 / 交叉引用等。
  • 用于在 Python 或 Java 中执行高级和 / 或自动代码分析的完整 API

MIPS 反编译器

使用 JEB 对 MIPS 嵌入式程序和恶意软件进行逆向工程

MIPS 处理器和微控制器机器代码反编译器允许逆向工程师和安全审核员分析恶意 MIPS 程序并审核复杂的嵌入式系统(路由器、机顶盒、物联网设备等)

MIPS 反编译器提供以下功能:

  • 增强反汇编,包括动态调用点和系统调用的解析、寄存器候选值确定、动态交叉引用等。
  • 将 MIPS 32 位反编译为伪 C 源代码。
  • 高级优化可阻止受保护或混淆的代码 (sysin)。
  • 允许重构的交互层:类型定义、堆栈框架构建、重命名 / 注释 / 交叉引用等。
  • 用于在 Python 或 Java 中执行高级和 / 或自动代码分析的完整 API

RISC-V 反编译器

使用 JEB RISC-V 模块对 RV32/RV64 程序和二进制文件进行逆向工程

RISC-V 机器代码反编译器允许逆向工程师和安全审核员分析 RV32 和 RV64 程序

RISC-V 插件特有的功能:

  • 代码目标文件:支持 Linux ELF、Windows PE 中的 RISC-V 或无头代码(例如固件)。
  • 反汇编器:支持 RV32/RV64、以下 ISA 扩展的常规和压缩操作码:I(整数)、Zifencei、Zicsr、M(乘法)、A(原子)、F(单浮点)、D(双浮点),C(压缩)。请注意,目前不支持 RV128、RVE(嵌入式)和其他更 “奇特” 的扩展(mem tx、simd、向量等)。
  • 反编译:支持 32 位和 64 位的 RVI(整数 / 通用操作的反编译)。计划添加对 F/D 扩展(浮点指令)的反编译器支持。
  • 重定位:支持特定于 RISC-V 的常见 ELF 重定位。处理常见的 PLT 解析器存根。
  • 调用约定:支持 ILP32D 和 LP64D 调用约定 (sysin)。可以定义自定义调用约定。
  • 类型库:Linux 32/64 或 Windows 32/64 的 ARM 或 MIPS 类型库可以重复使用。

WebAssembly 反编译器

使用 JEB 对 WebAssembly 二进制模块进行逆向工程

WebAssembly 插件提供以下功能:

  • 增强了 wasm 二进制模块的反汇编和解析。
  • 将 wasm 字节码反编译为伪 C 源代码。
  • 高级优化可阻止受保护或混淆的代码。
  • 用于输入 / 重命名 / 注释 / 交叉引用等的交互层
  • 脚本和插件的完整 API访问权限。

JEB WebAssembly 插件还可以用于反编译编译为 wasm 的智能合约,例如 EOS 或 Parity 合约。

阅读技术论文 “逆向工程 WebAssembly”:https://www.pnfsoftware.com/reversing-wasm.pdf

Ethereum 反编译器

使用 JEB 将以太坊不透明智能合约和 dApp 逆向工程为类似 Solidity 的高级代码

减少昂贵的逆向工程时间:反编译以太坊智能合约 类似 Solidity 的源代码,可轻松理解和审查闭源合约和 dApp。

  • 使用以太坊反编译器将 EVM 合约代码反编译为类似 Solidity 的高级代码。
  • 对分析结果进行注释,以更好地理解编译后的合约或 dApp 正在做什么。
  • 通过 API自动执行或编写逆向工程任务脚本。
  • 下方图片显示了以太坊主网上的合约的 JEB 双面板 “EVM 汇编 / 反编译代码” 视图。

Simatic S7 PLC 程序反编译器

S7 PLC 块反编译器扩展为逆向工程师和安全审核员分析西门子 Simatic S7 PLC 程序提供支持。

可访问官网了解完整详细信息。

PDF 文档分析器

使用业内最好的 PDF 文档分析器分析恶意 Adobe™ PDF 文件

PDF 模块分解并解码 PDF 文件,以提供对其内部组件(例如资源和脚本)的访问。它检测结构损坏并发出通知以报告可疑区域。通过桌面客户端或无头客户端(例如文件分析器堆栈或自动化管道)利用 PDF 模块。

使用 PDF 分析器手动或自动对各种尺寸的文档进行逆向工程。

  • 将 PDF 结构分解为具有视觉吸引力且可导航的树。
  • 处理损坏的文件、复杂的流(例如,多种编码等)。
  • 检索分析器生成的 20 多个通知和警报 (sysin),以查明可疑区域并使用它们对文件做出确定。
  • 即使在最极端的情况下也可以提取嵌入的 Javascript 。
  • 通过 JEB API 自动执行 逆向工程过程以执行批量分析。

▶️ 点击观看视频演示

下载地址

近期版本

JEB Pro v5.38 (macOS, Linux, Windows) x64/arm64, 2026-03-11

JEB Pro v5.39 (macOS, Linux, Windows) x64/arm64, 2026-04-01

JEB Pro v5.40 (macOS, Linux, Windows) x64/arm64, 2026-05-06

  • 请访问:https://sysin.org/blog/jeb/

更多:HTTP 协议与安全

http://www.jsqmd.com/news/798399/

相关文章:

  • Python -- 并发编程
  • 从仿真到现实:UR3机械臂运动学C++代码如何适配你的真实机器人?
  • 2026年程序员转大模型,这10个必备技能,必须提前掌握
  • 科技晚报|2026年5月11日:AI 开始接手语音执行、机器支付和搜索分发入口
  • 克莱姆法则解方程真的实用吗?一个Python脚本帮你对比它与NumPy的linalg.solve
  • YOLOv11 改进 - 注意力机制 ECA (Efficient Channel Attention) 高效通道注意力:轻量级设计实现跨通道交互,增强特征表征能力
  • 2026免费照片去水印软件App排行榜:手机图片去水印怎么弄?实测推荐
  • 告别Arduino IDE:用Python玩转ESP8266,保姆级Micropython固件烧录与点灯实战
  • 避坑指南:STM32F407读写24C系列EEPROM,跨页写入数据丢失怎么办?
  • Unlock Music:免费解锁加密音乐文件的终极指南
  • 告别随机生成!用Keras实现CVAE,手把手教你控制AI画出指定数字
  • 科技早报晚报|2026年5月11日:AI 工具链开始从“能用”走向“可治理”,今天更值得二次开发的 3 个机会
  • NoSQL
  • 别再死记公式了!用Python手把手教你计算语义分割的mIOU(附混淆矩阵代码详解)
  • 别再死记硬背PPP模型了!手把手带你拆解UC、UD、UofC和SD四大误差处理模型
  • QMCDecode终极指南:3步解锁QQ音乐加密文件,让音乐自由播放!
  • 泰坦之旅终极仓库管理神器:TQVaultAE完整功能解析与实战指南
  • AI建站工具从0到1全流程保姆级攻略:零代码生成网站就这么简单
  • TlbbGmTool:从数据库小白到《天龙八部》单机版管理大师的蜕变之旅
  • 六、利用ESP32搭建网络服务器(二):从基础响应到动态网页
  • 仅限前500名领取|Midjourney Encaustic风格专属权重包(含custom style token、texture overlay layer及CMYK预校准LUT)
  • 3个核心技术实现Layerdivider智能图像分层工具
  • Davinci vs. 其他BI工具怎么选?从私有化部署和二次开发角度深度对比
  • ESLyric歌词源终极指南:让Foobar2000享受三大音乐平台逐字歌词
  • 聚遇圈APP|告别孤独内耗,让有趣的人,恰好相遇
  • 保姆级教程:用QML为QGC地面站地图添加自定义飞行数据悬浮窗(附完整代码)
  • Cell:刘光慧等构建“衰老数字人体”方案,精准预测个体生物学年龄
  • 【游戏开发】UnLua实战:从蓝图到Lua,构建可热更的UE4游戏逻辑
  • 江苏泰海电气油浸式变压器屹立不倒的10个硬核生存能力 - GrowthUME
  • 告别示波器乱跳!深入解析TLC7528与STM32的时序配合,生成稳定模拟信号