吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 28610|回复: 123
收起左侧

[Android Tools] JEB Decompiler 3.7.0 Merry Xmas Edition by DimitarSerg并KeygenGUI

  [复制链接]
glionying 发表于 2019-12-27 04:32
本帖最后由 glionying 于 2020-1-21 03:23 编辑

JEB is our reverse-engineering platform to perform disassembly, decompilation, debugging, and analysis of code and document files, manually or as part of an analysis pipeline.

Android Decompiler + Android Debuggers
Use JEB to perform reverse engineering of malicious APKs and security audits.
Cut down on costly reverse engineering time: decompile obfuscated APKs, examine Java code and debug closed-source apps in minutes. Our modular back-end, coupled with a powerful UI front-end for desktop platforms, allow refactoring operation and scripting to automate complex tasks.

Perform static and dynamic analysis of Android applications, goodware or badware, small or large.
Decompile code using our Dalvik decompiler, including multi-dex APK.
Refactor the analysis to defeat obfuscated code generated by application protectors.
Reconstruct resources and obfuscated XML files.
Debug Dalvik code as well as all native code (Intel, ARM), seamlessly.
Automate and script your reverse engineering tasks via our API.
Powerful
Perform precise and robust decompilation of Android apps and Dalvik bytecode.

Our in-house decompiler works on true Dalvik code: conversion from Dex to Jar, required by free tools, is not necessary with JEB (see why it matters).

Our Dalvik and native code debuggers offer unmatched features to seamlessly analyze real-time apps, allowing examination of code and hooking of sensitive APIs.

Flexible
Refactor, annotate, navigate, and modify the analysis output.

Our analysis modules support code refactoring, virtual hierarchy to organize highly obfuscated code, or code cleaning (for instance when decrypting obfuscated contents or un-reflecting code).

Extensible
Leverage the JEB API to automate reverse engineering tasks.

Using Java or Python, users can write their own scripts and plugins to automate the reverse engineering process. Power users can write full-blown analysis modules and headless front-ends.

ARM Decompiler
Use JEB to reverse engineer programs and malware written for ARM platforms.
Our ARM machine code decompiler allows reverse engineers and security auditors to analyze malicious ARM binary files.

The ARM decompiler provides the following features:
Augmented disassembly including resolution of dynamic callsites and syscalls, candIDAte values determination for registers, dynamic cross-references, etc.
Decompilation of ARM 32-bit and ARM-Thumb code to pseudo-C source code.
Advanced optimization passes to thwart protected or obfuscated code.
Interactive layer allowing refactoring: type definition, stackframe building, renaming/commenting/cross-referencing, etc.
Full API to perform advanced and/or automated code analysis in Python or Java.

MIPS Decompiler
Use JEB to reverse engineer MIPS embedded programs and malware.
Our MIPS processor and microcontroller machine code decompiler allows reverse engineers and security auditors to analyze malicious MIPS programs and audit complex embedded systems (routers, set-top boxes, IOT devices, etc.).

The MIPS decompiler provides the following unmatched features:
Augmented disassembly including resolution of dynamic callsites and syscalls, candidate values determination for registers, dynamic cross-references, etc.
Decompilation of MIPS 32-bit to pseudo-C source code.
Advanced optimization passes to thwart protected or obfuscated code.
Interactive layer allowing refactoring: type definition, stackframe building, renaming/commenting/cross-referencing, etc.
Full API to perform advanced and/or automated code analysis in Python or Java.


Intel Decompiler
Use JEB to reverse engineer x86 32-bit and x86 64-bit programs and malware.
Our Intel x86 and Intel x86-64 decompilers are part of JEB 3 Pro and Pro Floating.

The x86 decompiler and x86-64 decompiler provide the following features:
Augmented disassembly including resolution of dynamic callsites, candidate values determination for registers, dynamic cross-references, etc.
Decompilation of x86 and x86-64 to pseudo-C source code.
Partial Class Recovery and Decompilation to C++ for programs compiled with MS VCPP (see video).
Advanced optimization passes to thwart protected or obfuscated code.
Win32 type libraries and common signatures for efficient Windows file analysis.
Interactive layer allowing refactoring: type definition, stackframe building, renaming/commenting/cross-referencing, etc.
Full API and access to the Intermediate Representations to perform advanced and/or automated code analysis in Python or Java.
WebAssembly Decompiler
Use JEB to reverse engineer WebAssembly binary modules.

The WebAssembly plugins provide the following features:
Augmented disassembly and parsing of wasm binary modules.
Decompilation of wasm bytecode to pseudo-C source code.
Advanced optimization passes to thwart protected or obfuscated code.
Interactive layer for typing/renaming/commenting/cross-referencing, etc.
Full API access for scripting and plugins.
JEB WebAssembly plugins can also be used to decompile Smart Contracts compiled to wasm, such as EOS or Parity contracts.

Ethereum Decompiler
Use JEB to reverse engineer Ethereum opaque smart contracts and dApps to Solidity-like high-level code.
Cut down on costly reverse engineering time: decompile Ethereum smart contracts to Solidity-like source code to easily understand and review closed-source contracts and dApps.
Decompile EVM contract code to Solidity-like high-level code using our Ethereum decompiler.
Annotate the analysis results to better understand what the compiled contract or dApp is doing.
Automate or script your reverse engineering tasks via our API.
The picture on the right-side shows JEB dual-pane "EVM assembly/decompiled code" view of a contract live on Ethereum's mainnet. (Click to enlarge.)

PDF Document Analyzer
Analyze malicious Adobe™ PDF files using the best PDF document analyzer in the industry.
Our PDF module breaks down and decodes PDF files to provide access to its inner components such as resources and scripts. It detect structure corruptions and issues notifications to report suspicious areas. Leverage the PDF module either through the desktop client or a headless client, such as a file analyzer stack or automation pipeline.

Use our PDF analyzer to manually or automatically reverse engineer documents of all sizes.
Break-down the PDF structure into a visually compelling and navigable tree.
Deal with corrupt files, complex streams (eg, multiple encodings, etc.).
Retrieve 20+ notifications and alerts generated by the analyzer to pin-point suspicious areas and use them to issue a determination on the file.
Extract embedded Javascript even in the most extreme cases.
Automate the reverse engineering process via the JEB API to perform bulk analysis.

Analyze Anything
Leverage the JEB API to write custom modules to handle virtually any file type.
We do provide training for power‑users that wish to use the API to its full extent.
Our community of users also share free open‑source modules, plugins, scripts and tutorials for developers.

JEB 3.7.0 (September 27, 2019)
- ELF: many improvements, added relocations for x86/x64 REL and non-PIC files
- PE: parsing for COFF symbol table (used in Golang executables)
- Unmanglers: updates, implemented MSVC++ string constants
- Siglibs: added ARM/ARM64 Android NDK r20, x86/x64 VS2019 signatures
- Strings and formatting: support for RTL text embedding.
- Native code analyzer: minor fixes
- Android: framework for Android 10 release (API level 29)


3.7 官方下载:
https://jebbuilds2.s3.amazonaws.com/jebdemo/jeb-demo-3.7.0.201909272058-JEBDecompilerDemo-121820464987384330.zip

链接:https://pan.baidu.com/s/10_NdIT9WM-07lHJB0r-N6w
提取码:7nih包括demo, 破解文件和keygen class

使用方法:1. Replace the original JEB.jar with patched one. (Its under bin folder)
2. Register it with Keygen (run it on command line: java Keygen)

20191228新增keygen GUI by GoTocrack
jeb-3.7.Keygen_GUI.zip (53.85 KB, 下载次数: 1600)

免费评分

参与人数 23吾爱币 +26 热心值 +22 收起 理由
yeyeyeping + 2 + 1 热心回复!
litao3rd + 1 + 1 网盘失效,麻烦更新一下网盘链接,谢谢~
lelego + 1 + 1 网盘链接失效,麻烦更新下。
a_lee2 + 1 + 1 希望能更新下破解文件链接
svran + 1 + 1 谢谢@Thanks!
MarkDDi + 1 + 1 链接: https://pan.baidu.com/s/1GynykwR6WaIQuzOMT1BKdg 提取码: rr5d
wweifu + 1 + 1 谢谢@Thanks!
duguyue + 1 + 1 鼓励转贴优秀软件安全工具和文档!
ytfrdfiw + 1 + 1 热心回复!
海云帆 + 1 + 1 <font style="vertical-align: inherit;"><font style=
helloooworlddd + 1 + 1 谢谢@Thanks!
caleb110 + 1 + 1 热心回复!
冥界3大法王 + 1 为狗屎Java程序运行报错咱们干一杯~~坑爹的版本不对路,驴不走~~
nj001 + 1 + 1 <font style="vertical-align: inherit;"><font style=
Lixinist + 1 + 1 鼓励转贴优秀软件安全工具和文档!
Hmily + 5 + 1 鼓励转贴优秀软件安全工具和文档!
wanttobeno + 1 + 1 鼓励转贴优秀软件安全工具和文档!
★☆CNVIP☆★ + 1 谢谢@Thanks!
zenzc + 1 + 1 谢谢@Thanks!
zoidberg + 1 PRO版!可用!可调试!可反编译!
笙若 + 1 + 1 谢谢@Thanks!
tail88 + 1 + 1 鼓励转贴优秀软件安全工具和文档!
zh88754 + 1 + 1 谢谢@Thanks!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

zysanjing1 发表于 2019-12-27 06:54
JEB是我们的逆向工程平台,可以手动或作为分析管道的一部分来执行反汇编,反编译,调试和代码和文档文件的分析。

Android Decompiler + Android调试器
使用JEB对恶意APK和安全审核执行反向工程。
减少昂贵的逆向工程时间:在几分钟内反编译混淆的APK,检查Java代码并调试封闭源应用程序。我们的模块化后端,再加上功能强大的桌面平台UI前端,允许重构操作和脚本来自动执行复杂的任务。

对大小不一的Android应用程序(好软件或坏软件)执行静态和动态分析。
使用我们的Dalvik反编译器反编译代码,包括multi-dex APK。
重构分析以消除应用程序保护程序生成的混淆代码。
重建资源和模糊的XML文件。
无缝调试Dalvik代码以及所有本机代码(Intel,ARM)。
通过我们的API自动执行逆向工程任务并编写脚本。
强大
执行Android应用程序和Dalvik字节码的精确而强大的反编译。

我们内部的反编译器可以处理真正的Dalvik代码:免费工具需要从Dex到Jar进行转换,而JEB则没有必要(请参阅其重要性)。

我们的Dalvik和本机代码调试器提供了无与伦比的功能,可以无缝分析实时应用程序,从而可以检查代码并挂钩敏感的API。

灵活地
重构,注释,导航和修改分析输出。

我们的分析模块支持代码重构,虚拟层次结构以组织高度混淆的代码或代码清除(例如,在解密混淆的内容或未反射的代码时)。

可扩展
利用JEB API自动执行逆向工程任务。

使用Java或Python,用户可以编写自己的脚本和插件来自动化逆向工程过程。高级用户可以编写成熟的分析模块和无头的前端。

ARM反编译器
使用JEB反向工程为ARM平台编写的程序和恶意软件。
我们的ARM机器代码反编译器使反向工程师和安全审核人员可以分析恶意的ARM二进制文件。

ARM反编译器提供以下功能:
增强的反汇编,包括动态调用站点和syscall的解析,寄存器的Cand IDA te值确定,动态交叉引用等。
将ARM 32位和ARM-Thumb代码反编译为伪C源代码。
高级优化传递给受保护或混淆的代码。
允许重构的交互式层:类型定义,堆栈框架构建,重命名/注释/交叉引用等。
完整的API,可在Python或Java中执行高级和/或自动代码分析。

MIPS反编译器
使用JEB对MIPS嵌入式程序和恶意软件进行反向工程。
我们的MIPS处理器和微控制器机器码反编译器使反向工程师和安全审核员可以分析恶意MIPS程序并审核复杂的嵌入式系统(路由器,机顶盒,物联网设备等)。

MIPS反编译器提供了以下无与伦比的功能:
增强的反汇编,包括动态调用站点和系统调用的解析,寄存器的候选值确定,动态交叉引用等
。MIPS 32位反编译为伪C源代码。
高级优化传递给受保护或混淆的代码。
允许重构的交互式层:类型定义,堆栈框架构建,重命名/注释/交叉引用等。
完整的API,可在Python或Java中执行高级和/或自动代码分析。


英特尔反编译器
使用JEB对x86 32位和x86 64位程序和恶意软件进行反向工程。
我们的Intel x86和Intel x86-64反编译器是JEB 3 Pro和Pro Floating的一部分。

x86反编译器和x86-64反编译器提供以下功能:
增强的反汇编,包括动态调用站点的解析,寄存器候选值的确定,动态交叉引用等。x86 和x86-64的反汇编
为伪C源代码。
使用MS VCPP编译的程序的部分类恢复和C ++的反编译(请参见视频)。
高级优化传递给受保护或混淆的代码。
Win32类型库和通用签名,可进行有效的Windows文件分析。
允许重构的交互式层:类型定义,堆栈框架构建,重命名/注释/交叉引用等。
完整的API和对中间表示的访问权,以使用Python或Java执行高级和/或自动代码分析。
WebAssembly反编译器
使用JEB对WebAssembly二进制模块进行反向工程。

WebAssembly插件提供以下功能:
增强了wasm二进制模块的反汇编和解析。
将wasm字节码反编译为伪C源代码。
高级优化传递给受保护或混淆的代码。
用于键入/重新命名/注释/交叉引用等的交互式层
。脚本和插件的完整API访问权限。
JEB WebAssembly插件还可以用于反编译编译为wasm的Smart Contract,例如EOS或Parity合同。

以太坊反编译器
使用JEB将以太坊不透明的智能合约和dApps反向工程为类似Solidity的高级代码。
减少昂贵的逆向工程时间:将以太坊智能合约反编译为类似于Solidity的源代码,以轻松理解和查看封闭源合约和dApp。
使用我们的以太坊反编译器将EVM合同代码反编译为类似于Solidity的高级代码。
注释分析结果以更好地了解已编译合同或dApp在做什么。
通过我们的API自动化或编写逆向工程任务的脚本。
右侧的图片显示了以太坊主网上实时合约的JEB双窗格“ EVM汇编/反编译代码”视图。(单击放大。)

PDF Document Analyzer
分析恶意Adobe™。使用业界最佳的PDF文档分析器的​​PDF文件。
我们的PDF模块会分解并解码PDF文件,以提供对其内部组件(如资源和脚本)的访问。它检测结构损坏并发出通知以报告可疑区域。通过桌面客户端或无头客户端(例如文件分析器堆栈或自动化管道)利用PDF模块。

使用我们的PDF分析器手动或自动反向处理各种尺寸的文档。
将PDF结构分解为视觉上引人入胜的可导航树。
处理损坏的文件,复杂的流(例如,多种编码等)。
检索分析仪生成的20多个通知和警报,以查明可疑区域,并使用它们对文件进行确定。
即使在最极端的情况下,也要提取嵌入式Javascript。
通过JEB API自动执行逆向工程流程以执行批量分析。

分析一切
利用JEB API编写自定义模块以处理几乎任何文件类型。
我们确实为希望完全使用该API的高级用户提供培训。
我们的用户社区还为开发人员共享免费的开源模块,插件,脚本和教程。

JEB 3.7.0(2019年9月27日)
-ELF:进行了许多改进,增加了x86 / x64 REL和非PIC文件的重定位
-PE:解析COFF符号表(用于Golang可执行文件)
-Unmanglers:更新,实现了MSVC ++字符串常量
-Siglibs:添加了ARM / ARM64 Android NDK r20,x86 / x64 VS2019签名
-字符串和格式:支持RTL文本嵌入。
-本机代码分析器:次要修复程序
-Android:Android 10版本框架(API级别29)


3.7 官方下载:
https : //jebbuilds2.s3.amazonaws.com/jebdemo/jeb-demo-3.7.0.201909272058-JEBDecompilerDemo-121820464987384330。 zip

链接:https   ://pan.baidu.com/s/1lHfE2Ng03fjpN_PEFS4Cfg密码:hys3
包括演示,破解文件和keygen类

使用方法:1。用已修补的JEB.jar替换原始的JEB.jar。(位于bin文件夹下)
2.向Keygen注册(在命令行上运行:java Keygen)

免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
levi~ + 1 + 1 <font style="vertical-align: inherit;"><font style=

查看全部评分

wrobezin 发表于 2020-5-4 15:45
补一下链接,包含破解文件,genkey可以用楼主发的gui版本。
注册选ManualGeneration,把上面那一串玩意儿放进GUI版注册器的输入框然后点生成,再把生成的数字串贴到下面就行。最后用户名是N/A,不用管。
链接:https://pan.baidu.com/s/1dq6RXIolUtb5Do00m0Qekw
提取码:tnf3

免费评分

参与人数 1吾爱币 +2 热心值 +1 收起 理由
bigharvest + 2 + 1 谢谢@Thanks!

查看全部评分

vfraloo 发表于 2020-2-21 20:10
jair 发表于 2020-2-11 14:18
你好,问一下GUI版本的Keygen怎么使用,我解压后直接替换了jeb.jar。之后sh ./jeb_macos.sh启动,要在JEB选ManualGeneration, 然后复制License data进Keygen吗?生成的Code填回JEB后,JEB用户名那边是N/A,之后continue就报错退出了。
LeadroyaL 发表于 2019-12-27 11:08
快没时间了 发表于 2019-12-27 09:51
运行java Keygen 会报错
Exception in thread "main" java.lang.ArrayIndexOutOfBoundsException: 1
        at  ...

反编译了那个class,把getMacSerialNumber返回成/usr/sbin/system_profiler SPHardwareDataType的结果就行了。
凤凰de星空 发表于 2019-12-27 09:47
本帖最后由 凤凰de星空 于 2019-12-27 09:50 编辑

检查更新中。。
下载更新中(380201912242244),请稍候

又更新了?
一颗小小小白菜 发表于 2020-2-29 19:36
梨花开 发表于 2019-12-28 22:40
"JEB is not permitted to run."
有遇到同样问题的吗

同样遇到这个问题
chang1582 发表于 2019-12-27 05:06
请哪位大神翻译一下 谢谢
powpj 发表于 2019-12-27 08:31
讲的很细,学习一下
x2005y 发表于 2019-12-27 08:57
这个真心不错,谢谢楼主的莫大分享!
dazhuangzhuang 发表于 2019-12-27 09:03
刚在友站看到介绍,在你这里就有了,很棒啊
快没时间了 发表于 2019-12-27 09:51
运行java Keygen 会报错
Exception in thread "main" java.lang.ArrayIndexOutOfBoundsException: 1
        at Keygen.getMacSerialNumber(Keygen.java:84)
        at Keygen.getMachineSerialNumber(Keygen.java:27)
        at Keygen.getKeys(Keygen.java:161)
        at Keygen.main(Keygen.java:182)
chenjingyes 发表于 2019-12-27 10:05
感谢楼主分享,哈哈
lyliucn 发表于 2019-12-27 10:06
看起来还是不错的。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-24 04:17

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表