コンテンツにスキップ

英文维基 | 中文维基 | 日文维基 | 草榴社区

JEB decompiler

出典: フリー百科事典『ウィキペディア(Wikipedia)』
JEB decompiler
作者 Nicolas Falliere
ライセンス プロプライエタリ・ライセンス
公式サイト 公式サイト
テンプレートを表示

JEBは、Android アプリケーションとネイティブマシンコード用の逆アセンブラおよび逆コンパイラ ソフトウェア[1]DalvikバイトコードからJava ソースコードへの逆コンパイル、またx86, ARM, MIPS, RISC-VマシンコードからCソースコードへの逆コンパイルが可能。アセンブリとソースの出力は対話式となっており、リファクタリングも可能。ユーザが独自にスクリプトやプラグインを記述して、JEBの機能を拡張することも可能である。

Ver 2.2 は、Dalvik とネイティブ コード(Intel, ARM, MIPS) のための Android デバッギング モジュールが導入された。

Ver2.3 は、ネイティブコードのデコンパイラが導入。JEBが搭載した最初のデコンパイラは、MIPS 32ビット・インタラクティブ・デコンパイラである。

JEB 3は、Intel x86、Intel x86-64、WebAssembly(wasm)、Ethereum(evm)、Diem blockchain(diemvm)など追加のデコンパイラが搭載されている。

2021年にJEB 4がリリース。JEB 4.5でRISC-Vデコンパイラが追加された。またJEB 4.16でS7 PLCブロックデコンパイラが追加された。


関連項目

[編集]

脚注

[編集]
  1. ^ Chell et al. The Mobile Application Hacker's Handbook Page 240-241. 2015

外部リンク

[編集]