JEB.
JEB é nossa plataforma de engenharia reversa para realizar desmontagem, descompilação, depuração e análise de código e arquivos de documentos, manualmente ou como parte de um pipeline de análise.
Android Decompiler + Android Debuggers.
Use o JEB para realizar engenharia reversa de APKs maliciosos e auditorias de segurança.
Proveedor: PNF Software, Inc
SOLICITE UNA COTIZACIÓN
Reduza o caro tempo de engenharia reversa: descompile APKs ofuscados, examine o código Java e depure aplicativos de código fechado em minutos. Nosso back-end modular, juntamente com um front-end de UI poderoso para plataformas de desktop, permite a operação de refatoração e scripts para automatizar tarefas complexas.
Execute análises estáticas e dinâmicas de aplicativos Android, goodware ou badware, pequenos ou grandes.
- Poderoso.
Execute uma descompilação precisa e robusta de aplicativos Android e bytecode Dalvik.
Nosso descompilador interno funciona no verdadeiro código Dalvik: a conversão de Dex para Jar, exigida por ferramentas gratuitas, não é necessária com JEB ( veja por que isso é importante ).
Nossos depuradores de código nativo e Dalvik oferecem recursos incomparáveis para analisar aplicativos em tempo real de forma integrada, permitindo o exame do código e a interceptação de APIs confidenciais.
- Flexível.
Refatore, anote, navegue e modifique a saída da análise.
Nossos módulos de análise suportam refatoração de código, hierarquia virtual para organizar código altamente ofuscado ou limpeza de código (por exemplo, ao descriptografar conteúdo ofuscado ou código não refletido ).
- Extensível.
Aproveite a API JEB para automatizar tarefas de engenharia reversa.
Usando Java ou Python , os usuários podem escrever seus próprios scripts e plug-ins para automatizar o processo de engenharia reversa. Usuários avançados podem escrever módulos de análise completos e front-ends sem interface .
¡Gracias! ¡Nos pondremos en contacto con usted pronto!