JEB分享字节码和本机(ARM,Intel)调试器模块,以允许动态分析复杂的应用程序。
为所有应用程序无缝调试Dalvik字节码和本机机器代码:来自Dalvik,进入JNI方法(本机例程)并继续调试本机代码。相反,在本机方法完成后,JEB将恢复Dalvik调试会话。
JEB允许调试所有应用程序,包括那些不明确允许调试的应用程序(仅限ARM v7平台)。
使用JEB Debuggers API自动执行内存检查或数据拦截的例行挂钩等任务聽。
这个简短的演示视频展示了Android调试器。
JEB Android Decompiler
强大
对Android应用程序和Dalvik字节码执行精确而强大的反编译。
我们的内部反编译器使用真正的聽Dalvik代码:使用免费工具从Dex转换为Jar,对于JEB来说是不必要的(了解它为何重要)。
我们的Dalvik和本机代码调试器分享无与伦比的功能,可以无缝分析实时应用程序,允许检查代码和挂钩敏感API。
灵活
重构,注释,导航和修改分析输出。
我们的分析模块支持代码重构,虚拟层次结构以组织高度混淆的代码或代码清理(例如,在解密混淆的内容或不反映代码时)。
扩展
利用JEB API自动执行逆向工程任务。
使用Java或Python,用户可以编写自己的脚本和插件来自动化逆向工程过程。高级用户可以编写完整的分析模块和无头前端。
下载仅供下载体验和测试学习,不得商用和正当使用。
下载体验