以下の内容はhttps://www.weblio.jp/content/JEB_decompilerより取得しました。


ウィキペディアウィキペディア

JEB decompiler

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2023/08/17 22:48 UTC 版)

JEB decompiler
作者 Nicolas Falliere
ライセンス プロプライエタリ・ライセンス
公式サイト 公式サイト
テンプレートを表示

JEBは、Android アプリケーションとネイティブマシンコード用の逆アセンブラおよび逆コンパイラ ソフトウェア[1]DalvikバイトコードからJava ソースコードへの逆コンパイル、またx86, ARM, MIPS, RISC-VマシンコードからCソースコードへの逆コンパイルが可能。アセンブリとソースの出力は対話式となっており、リファクタリングも可能。ユーザが独自にスクリプトやプラグインを記述して、JEBの機能を拡張することも可能である。

Ver 2.2 は、Dalvik とネイティブ コード(Intel, ARM, MIPS) のための Android デバッギング モジュールが導入された。

Ver2.3 は、ネイティブコードのデコンパイラが導入。JEBが搭載した最初のデコンパイラは、MIPS 32ビット・インタラクティブ・デコンパイラである。

JEB 3は、Intel x86、Intel x86-64、WebAssembly(wasm)、Ethereum(evm)、Diem blockchain(diemvm)など追加のデコンパイラが搭載されている。

2021年にJEB 4がリリース。JEB 4.5でRISC-Vデコンパイラが追加された。またJEB 4.16でS7 PLCブロックデコンパイラが追加された。

関連項目

脚注

  1. ^ Chell et al. The Mobile Application Hacker's Handbook Page 240-241. 2015

外部リンク






以上の内容はhttps://www.weblio.jp/content/JEB_decompilerより取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14