JEB decompiler
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2023/08/17 22:48 UTC 版)
作者 | Nicolas Falliere |
---|---|
ライセンス | プロプライエタリ・ライセンス |
公式サイト | 公式サイト |
JEBは、Android アプリケーションとネイティブマシンコード用の逆アセンブラおよび逆コンパイラ ソフトウェア。[1]DalvikバイトコードからJava ソースコードへの逆コンパイル、またx86, ARM, MIPS, RISC-VマシンコードからCソースコードへの逆コンパイルが可能。アセンブリとソースの出力は対話式となっており、リファクタリングも可能。ユーザが独自にスクリプトやプラグインを記述して、JEBの機能を拡張することも可能である。
Ver 2.2 は、Dalvik とネイティブ コード(Intel, ARM, MIPS) のための Android デバッギング モジュールが導入された。
Ver2.3 は、ネイティブコードのデコンパイラが導入。JEBが搭載した最初のデコンパイラは、MIPS 32ビット・インタラクティブ・デコンパイラである。
JEB 3は、Intel x86、Intel x86-64、WebAssembly(wasm)、Ethereum(evm)、Diem blockchain(diemvm)など追加のデコンパイラが搭載されている。
2021年にJEB 4がリリース。JEB 4.5でRISC-Vデコンパイラが追加された。またJEB 4.16でS7 PLCブロックデコンパイラが追加された。
関連項目
脚注
- ^ Chell et al. The Mobile Application Hacker's Handbook Page 240-241. 2015
外部リンク
- JEB decompilerのページへのリンク