◎ Android 反编译+ Android 调试器 ※ 使用JEB执行恶意APK和安全审核的逆向工程,减少昂贵的逆向工程时间。 ※ 反编译混淆的APK,检查Java代码并在几分钟内调试闭源应用程序。 ※ 允许重构操作和脚本自动执行复杂的任务。 ※ 对Android应用程序,小型或大型的恶意软件或恶意软件执行静态和动态分析。 ◎ 使用我们的Dalvik反编译器反编译代码,包括multi-dex APK。 ※ 重构分析以击败应用程序保护程序生成的混淆代码。 ※ 重建资源和模糊的XML文件。 ※ 无缝地调试Dalvik代码以及所有本机代码(Intel,ARM)。 ※ 通过我们的API自动化和编写逆向工程任务的脚本。 ◎ 功能强大 对Android应用程序和Dalvik字节码执行精确而强大的反编译。 Dalvik和本机代码调试器提供无与伦比的功能,可以无缝分析实时应用程序,允许检查代码和挂钩敏感API。 ◎ 使用灵活 重构,注释,导航和修改分析输出。 支持代码重构,虚拟层次结构以组织高度混淆的代码或代码清理(例如,在解密混淆的内容或不反映代码时)。 ◎ 扩展性好 利用JEB API自动执行逆向工程任务。 使用Java或Python,用户可以编写自己的脚本和插件来自动化逆向工程过程。 高级用户可以编写完整的分析模块 和无头的前端。 ◎ ARM反编译器 使用JEB对为ARM平台编写的程序和恶意软件进行逆向工程。 我们的ARM机器代码反编译器允许逆向工程师和安全审计员分析恶意ARM二进制文件。 ◎ 利用JEB API编写自定义模块来处理几乎任何文件类型 我们确实为希望尽可能使用API的高级用户提供培训。 我们的用户社区还为开发人员共享免费的开源模块,插件,脚本和教程。 功能矩阵 分析模块与各种许可证类型捆绑在一起的详细图表。 |
上海望驰安防科技有限公司
地址:上海市浦东灵山路958号5号楼2楼
手机:18049824972
电话:021-50150593
邮箱: anying.ao@ruitde.com