دیکامپایلر JEB
برخی از ویرایشها در این مقاله در چارچوب یک تکلیف دانشگاهی انجام شدهاند. این تکالیف توسط ؟ برای دانشجویان ؟ تعیین شدهاند. |
این مقاله، دیکامپایلر JEB، اخیراً بهواسطهٔ فرایند ایجاد مقاله ایجاد شدهاست. بازبینیکننده در حال بستن درخواست است و این برچسب احتمالاً بهزودی برداشته میشود.
ابزارهای بازبینی: پیشبارگیری بحث اعلان به نگارنده |
خطای اسکریپتی: پودمان «AfC submission catcheck» وجود ندارد.
پرونده:JEB Decompiler logo 64px.png | |
JEB | |
نویسنده(های) اصلی | Nicolas Falliere |
---|---|
توسعهدهنده(ها) | PNF Software, Inc. |
انتشار پایدار | 4.9.1
۳ نوامبر ۲۰۲۱[۱] |
مخزن |
|
نوشتهشده توسط | Java |
موتور |
|
سیستمعامل | Microsoft Windows, Mac OS X, Linux |
بنسازه رایانش | Java |
گونه | Reverse engineering |
پروانه | Proprietary |
وبگاه |
"این مقاله در حال ترجمه از ویکی انگلیسی است. لطفا حذف نشود."
"این مقاله در حال ترجمه از ویکی انگلیسی است لطفا حذف نشود."
JEB است اسمبلر و مترجموارون نرم افزار برای آندروید برنامه های کاربردی [۲] و زبان ماشین. بایت کد Dalvik را به کد منبع جاوا و کد ماشین x86, ARM, MIPS, RISC-V را به کد منبع C تبدیل می کند . خروجیهای اسمبلی و منبع تعاملی هستند و میتوان آنها را بازسازی کرد . کاربران همچنین می توانند اسکریپت ها و پلاگین های خود را برای گسترش عملکرد JEB بنویسند.
نسخه 2.2 ماژول های اشکال زدایی اندروید را برای Dalvik و کدهای بومی (Intel، ARM، MIPS) معرفی کرد. کاربران می توانند "به طور یکپارچه بایت کد Dalvik و کد ماشین بومی را برای همه برنامه ها [...] از جمله برنامه هایی که به صراحت اجازه اشکال زدایی را نمی دهند اشکال زدایی کنند". [۳]
نسخه 2.3 دیکامپایلرهای کد بومی را معرفی کرد. اولین دیکامپایلری که با JEB عرضه شد، یک دیکامپایلر تعاملی 32 بیتی MIPS بود.
JEB 3 با دیکامپایلرهای اضافی، از جمله Intel x86، Intel x86-64، WebAssembly (wasm)، اتریوم (evm)، بلاک چین Diem (diemvm) عرضه می شود.
JEB 4 در سال 2021 منتشر شد. یک دیکامپایلر RISC-V به JEB 4.5 اضافه شد.
تاریخچه[ویرایش]
JEB اولین کامپایلر Dalvik است که خروجی تعاملی ارائه میکند، زیرا مهندسین معکوس ممکن است ارجاعات متقابل را بررسی کنند، نظرات را درج کنند یا مواردی مانند کلاسها و روشها را تغییر نام دهند. در صورت امکان، مکاتبات بین بایت کد و کد جاوای دیکامپایل شده برای کاربر قابل دسترسی است. اگرچه JEB به عنوان یک دیکامپایلر نامگذاری شده است، اما یک نمای کامل APK (مانیفست، منابع، گواهیها و غیره) را نیز ارائه میکند. ). یک API به کاربران اجازه میدهد تا اقدامات را از طریق اسکریپتها و افزونهها در پایتون و جاوا سفارشی یا خودکار کنند.
این نام ممکن است اشاره ای به نرم افزار امنیتی معروف IDA باشد، به عنوان "JEB" = rot1 ("IDA").
دیکامپایلرها[ویرایش]
JEB با افزونههای دیکامپایلر اختصاصی و منبع باز زیر عرضه میشود:
- بایت کد دالویک به جاوا
- بایت کد جاوا به جاوا
- کد دستگاه Intel x86/x86-64 به C
- کد ماشین ARM به C
- کد دستگاه MIPS به C
- کد ماشین RISC-V به C
- بایت کد WebAssembly به C
- EVM بایت کد (وارد قرارداد هوشمند Ethereum) به استحکام مانند کد منبع
- Diem bytecode [۴] (ماژول های کامپایل شده diemvm که روی بلاک چین Diem اجرا می شوند) به کد منبع mvir مانند (Move IR)
سایر پلاگین ها[ویرایش]
JEB با تعداد قابل توجهی از جداکنندهها و افزونههای دیباگر عرضه میشود. [۵]
JEB امکان تجزیه هر فرمت فایل را از طریق افزودن افزونه های بومی یا شخص ثالث فراهم می کند. مثالها عبارتند از: یک افزونه تجزیهکننده PDF (اختصاصی)، یک افزونه سند XLS (متنباز).
همچنین ببینید[ویرایش]
- IDA
- غدره
- JD Decompiler
منابع[ویرایش]
لینک های خارجی[ویرایش]
رده:اشکالیاب (برنامهنویسی) رده:دیساسمبلرها رده:صفحات با ترجمه بازبینینشده
This article "دیکامپایلر JEB" is from Wikipedia. The list of its authors can be seen in its historical and/or the page Edithistory:دیکامپایلر JEB. Articles copied from Draft Namespace on Wikipedia could be seen on the Draft Namespace of Wikipedia and not main one.
- ↑ JEB changelist
- ↑ Chell et al. The Mobile Application Hacker's Handbook Page 240-241. 2015
- ↑ JEB Product Description page
- ↑ GitHub Repository
- ↑ Features Matrix