这款工具太实用了!一键搞定JAR包的反编译、动态调试、漏洞检测
liuian 2025-01-07 14:14 27 浏览
工具简介
Jar-Analyzer是一款功能强大的 JAR 包分析工具,支持批量分析、SCA 漏洞检测、方法调用关系搜索、字符串搜索、Spring 组件分析、信息泄露检查等多种功能。
此外,还支持CFG 程序分析、JVM 栈帧分析、高级表达式搜索、字节码指令级动态调试分析等专业功能。你还可以一键反编译 JAR 包导出代码,快速提取序列化数据中的恶意代码,以及对 BCEL 字节码进行深入分析。
适用场景
1.方法定位:从海量 JAR 文件中快速查找某个方法在哪个类或 JAR 包中定义,精准到具体类和具体方法。
2.方法调用分析:查找所有调用 Runtime.exec 方法的位置,精确到具体类和方法。
3.字符串搜索:分析大量 JAR 文件中,包含特定字符串(如 ${jndi)的方法及其所在位置。
4.Spring 信息解析:提取所有 Spring 的 Controller/Mapping 信息,精准到具体方法。
5.Apache Log4j2 漏洞检测:快速扫描 JAR 包中是否存在 Log4j2 的已知漏洞(支持匹配所有 CVE)。
6.FASTJSON 漏洞检测:检查是否使用了存在漏洞的 FASTJSON 版本(如 47/68/80 等)。
7.安全漏洞检测:定位常见 Java 安全漏洞的调用位置,确保代码安全性。
8.JVM 指令参数分析:深入研究某个方法的 JVM 指令调用和传参(配备图形界面)。
9.JVM 栈帧分析:详细查看方法中的 JVM 指令和栈帧状态,支持可视化操作。
10.控制流图分析(CFG):生成方法的控制流图,便于直观分析程序逻辑。
11.远程分析 Tomcat:远程提取和分析 Servlet、Filter、Listener 等关键信息。
12.序列化数据分析:一键提取序列化数据中的恶意类字节码,并深入分析。
13.BCEL 字节码反编译:快速反编译 BCEL 格式字节码,提取完整代码用于研究。
14.批量反编译:对大量 JAR 文件或目录进行批量反编译,一键导出所有源码。
15.信息泄露检测:扫描 JAR 包中可能存在的 IP 地址、手机号、邮箱等敏感信息。
16.字节码指令级别调试:深入调试字节码,精准掌控方法执行逻辑。
工具特点
1.支持大 JAR 包及批量 JAR 文件分析。
2.提供方法间调用关系的便捷搜索。
3.分析 LDC 指令,快速定位 JAR 包中的字符串。
4.一键分析 Spring 的 Controller/Mapping 信息。
5.对方法的字节码和指令进行高级分析。
6.一键反编译,优化对内部类的处理。
7.一键生成方法的控制流图(CFG)。
8.一键生成方法的栈帧分析结果。
9.支持远程分析 Tomcat 中的 Servlet 等组件。
10.自定义 SQL 语句,进行更高级的代码分析。
11.支持字符串搜索功能,帮助快速定位代码中的关键内容。
12.提供字节码指令级别的调试与远程分析。
13.提供序列化数据中恶意代码的一键提取与分析功能。
14.生成清晰的 HTML 方法调用图。
15.提供类似 IDEA 的全局搜索功能,快速定位代码片段。
16.提供批量反编译 JAR 包功能,并支持优化导出源码。
17.支持一键信息泄露检查,帮助发现潜在的敏感信息暴露问题。
18.支持灵活的主题切换与实时系统资源监控。
19.提供栈帧与控制流的高级图形化分析能力。
20.优化方法跳转定位功能,精确到具体位置。
功能演示
1、一键快速搜索,支持通过配置动态生成 GUI 按钮
例如一个 Runtime.exec 的动态规则(配好后直接生成按钮和搜索逻辑)
Runtime.exec:
- !!me.n1ar4.jar.analyzer.engine.SearchCondition
className: java/lang/Runtime
methodName: exec
methodDesc: null
2、静态分析 spring 项目
3、通过 agent 分析 tomcat
4、自定义表达式搜索
5、支持信息泄露检查
6、支持IDEA一样快捷键两次 shift 调出 Lucene 全局搜索
7、增强批量反编译 Jar 导出功能
8、支持选择启动引擎和使用 JD-GUI 快速查看两种方式
- 启动引擎分析通常是非常耗时的操作,有时候没有必要完全分析
- 启动 JD-GUI 可以快速反编译和查看字节码,用于某些场景
9、查看方法调用关系
10、支持jar远程加载
11、支持从序列化数据中一键提取恶意代码
12、支持实时的 CPU 和内存占用分析,选中字符高亮
13、支持表达式搜索,可以自定义多种条件组合搜索方法
工具获取
关注后 到个人主页置顶的 微头条 获取!
写在最后
1000+优质开源项目更新进度:114/1000。如需更多类型优质项目推荐,请在文章后留言。
大家有想获取的其他工具或者项目、合作,可以在下方留言或者后台私信。
如果这篇文章对您有帮助, "彦祖们" 一定帮我点个 "关注" 和 "点赞" ,这对我非常重要。我将会继续推荐更多优质项目和新闻!
- 上一篇:pygame安装教程全程详解
- 下一篇:IDEA中打jar包的两种方式
相关推荐
- GANs为何引爆机器学习?这篇基于TensorFlow的实例教程为你解惑!
-
「机器人圈导览」:生成对抗网络无疑是机器学习领域近三年来最火爆的研究领域,相关论文层出不求,各种领域的应用层出不穷。那么,GAN到底如何实践?本文编译自Medium,该文作者以一朵玫瑰花为例,详细阐...
- 高丽大学等机构联合发布StarGAN:可自定义表情和面部特征
-
原文来源:arXiv、GitHub作者:YunjeyChoi、MinjeChoi、MunyoungKim、Jung-WooHa、SungKim、JaegulChoo「雷克世界」编译:嗯~...
- TensorFlow和PyTorch相继发布最新版,有何变化
-
原文来源:GitHub「机器人圈」编译:嗯~阿童木呀、多啦A亮Tensorflow主要特征和改进在Tensorflow库中添加封装评估量。所添加的评估量列表如下:1.深度神经网络分类器(DNNCl...
- 「2022 年」崔庆才 Python3 爬虫教程 - 深度学习识别滑动验证码缺口
-
上一节我们使用OpenCV识别了图形验证码躯壳欧。这时候就有朋友可能会说了,现在深度学习不是对图像识别很准吗?那深度学习可以用在识别滑动验证码缺口位置吗?当然也是可以的,本节我们就来了解下使用深度...
- 20K star!搞定 LLM 微调的开源利器
-
LLM(大语言模型)微调一直都是老大难问题,不仅因为微调需要大量的计算资源,而且微调的方法也很多,要去尝试每种方法的效果,需要安装大量的第三方库和依赖,甚至要接入一些框架,可能在还没开始微调就已经因为...
- 大模型DeepSeek本地部署后如何进行自定义调整?
-
1.理解模型架构a)查看深度求索官方文档或提供的源代码文件,了解模型的结构、输入输出格式以及支持的功能。模型是否为预训练权重?如果是,可以在预训练的基础上进行微调(Fine-tuning)。是否需要...
- 因配置不当,约5000个AI模型与数据集在公网暴露
-
除了可访问机器学习模型外,暴露的数据还可能包括训练数据集、超参数,甚至是用于构建模型的原始数据。前情回顾·人工智能安全动态向ChatGPT植入恶意“长期记忆”,持续窃取用户输入数据多模态大语言模型的致...
- 基于pytorch的深度学习人员重识别
-
基于pytorch的深度学习人员重识别Torchreid是一个库。基于pytorch的深度学习人员重识别。特点:支持多GPU训练支持图像的人员重识别与视频的人员重识别端到端的训练与评估简单的re...
- DeepSeek本地部署:轻松训练你的AI模型
-
引言:为什么选择本地部署?在AI技术飞速发展的今天,越来越多的企业和个人希望将AI技术应用于实际场景中。然而,对于一些对数据隐私和计算资源有特殊需求的用户来说,云端部署可能并不是最佳选择。此时,本地部...
- 谷歌今天又开源了,这次是Sketch-RNN
-
前不久,谷歌公布了一项最新技术,可以教机器画画。今天,谷歌开源了代码。在我们研究其代码之前,首先先按要求设置Magenta环境。(https://github.com/tensorflow/magen...
- Tensorflow 使用预训练模型训练的完整流程
-
前面已经介绍了深度学习框架Tensorflow的图像的标注和训练数据的准备工作,本文介绍一下使用预训练模型完成训练并导出训练的模型。1.选择预训练模型1.1下载预训练模型首先需要在Tensorf...
- 30天大模型调优学习计划(30分钟训练大模型)
-
30天大模型调优学习计划,结合Unsloth和Lora进行大模型微调,掌握大模型基础知识和调优方法,熟练应用。第1周:基础入门目标:了解大模型基础并熟悉Unsloth等工具的基本使用。Day1:大模...
- python爬取喜马拉雅音频,json参数解析
-
一.抓包分析json,获取加密方式1.抓包获取音频界面f12打开抓包工具,播放一个(非vip)视频,点击“媒体”单击打开可以复制URL,发现就是我们要的音频。复制“CKwRIJEEXn-cABa0Tg...
- 五、JSONPath使用(Python)(json数据python)
-
1.安装方法pipinstalljsonpath2.jsonpath与Xpath下面表格是jsonpath语法与Xpath的完整概述和比较。Xpathjsonpath概述/$根节点.@当前节点...
- Python网络爬虫的时候json=就是让你少写个json.dumps()
-
大家好,我是皮皮。一、前言前几天在Python白银交流群【空翼】问了一个Python网络爬虫的问题,提问截图如下:登录请求地址是这个:二、实现过程这里【甯同学】给了一个提示,如下所示:估计很多小伙伴和...
- 一周热门
-
-
Python实现人事自动打卡,再也不会被批评
-
Psutil + Flask + Pyecharts + Bootstrap 开发动态可视化系统监控
-
一个解决支持HTML/CSS/JS网页转PDF(高质量)的终极解决方案
-
再见Swagger UI 国人开源了一款超好用的 API 文档生成框架,真香
-
【验证码逆向专栏】vaptcha 手势验证码逆向分析
-
网页转成pdf文件的经验分享 网页转成pdf文件的经验分享怎么弄
-
C++ std::vector 简介
-
python使用fitz模块提取pdf中的图片
-
《人人译客》如何规划你的移动电商网站(2)
-
Jupyterhub安装教程 jupyter怎么安装包
-
- 最近发表
- 标签列表
-
- python判断字典是否为空 (50)
- crontab每周一执行 (48)
- aes和des区别 (43)
- bash脚本和shell脚本的区别 (35)
- canvas库 (33)
- dataframe筛选满足条件的行 (35)
- gitlab日志 (33)
- lua xpcall (36)
- blob转json (33)
- python判断是否在列表中 (34)
- python html转pdf (36)
- 安装指定版本npm (37)
- idea搜索jar包内容 (33)
- css鼠标悬停出现隐藏的文字 (34)
- linux nacos启动命令 (33)
- gitlab 日志 (36)
- adb pull (37)
- table.render (33)
- uniapp textarea (33)
- python判断元素在不在列表里 (34)
- python 字典删除元素 (34)
- react-admin (33)
- vscode切换git分支 (35)
- vscode美化代码 (33)
- python bytes转16进制 (35)