JEB Decompiler中文网站 > 新手入门 > JEB Decomplier入门教程:工作区
JEB Decomplier入门教程:工作区
发布时间:2024/09/29 16:39:37

JEB Decompiler是一个强大的反编译工具,广泛应用于逆向工程、安全审计和漏洞研究等领域。它支持多种架构和平台,包括x86、x86-64、ARM、MIPS等,并且能够处理多种类型的文件,如APK、二进制文件等。下面给大家介绍一下JEB Decomplier工作区的相关内容。

 

在启动UI客户端而不指定输入文件时,JEB 将显示一个使用三部分布局的空工作区:

左侧的项目浏览器
记录器、终端、底部的快速搜索
中心的空白区域

1、开始分析

 

要开始分析,请通过文件.jdb2菜单打开文件(或重新加载存储在文件中的已保存的分析)。

将创建一个新项目,并处理和分析输入文件。

 

示例:处理 APK 文件

 

如果输入文件是 Android 应用程序,则该应用程序将由各种 Android 分析插件处理:

  • APK 插件负责解绑应用程序、解码清单和资源
  • DEX 插件对 DEX 字节码文件进行分析和反汇编
  • XML 解析器分析 XML 资源
  • 证书插件分析证书
  • ... 等等。

JEB 使用加载的解析器插件对输入的工件和单元执行递归分析。

项目资源管理器树应显示一个字节码节点,代表DEX 单元(稍后将详细介绍单元的概念)。UI 客户端应自动打开 DEX 视图,因为它们被检测为 APK 工件的主要视图。

您的工作区应如下所示:

用户可以自定义工作区:

  • 视图可以拖放、调整大小、堆叠和与其他视图对接
  • 视图可以被分离并放置在单独的窗口中 - 这对于多显示器设置特别有用。

 

2、术语

 

Project Explorer 包含三种类型的节点:

  • UI 客户端中可访问的最顶层实体是项目目前,UI 客户端每个会话只能处理一个项目。
  • 一个项目包含各种工件,它们代表要分析的数据。工件通常是从本地文件系统读取的文件
  • 分析工件会产生单元(和子单元)。例如,分析 Android DEX 文件工件将产生至少一个代表该 DEX 文件字节码的 DEX 单元。
  • 图形客户端的用户通过视图与单元交互,视图包含代表单元各个方面的片段。片段以选项卡形式呈现,可在视图底部选择。
  • 大多数单元都是交互式的。用户可以通过多种方式与它们交互,包括通过同名菜单中的操作。

下面的屏幕截图总结了分析文件时工作区中存在且可见的常见元素:

3、后端JEB对象

 

Project Explorer 元素代表API 参考中记录的后端组件。下图按层次结构总结了项目的最顶层组件:

以上就是JEB Decomplier工作区的相关内容,JEB可以将二进制代码反编译为伪C源代码,这使得开发者能够更容易地理解代码逻辑和结构,是全审计员、漏洞研究人员和逆向工程师调查以太坊平台上运行的不透明智能合约的首选工具之一。

 

读者也访问过这里:
135 2431 0251