PE Explorer to najbardziej bogaty w funkcje program do sprawdzania wewnętrznego działania własnego ...
PE Explorer to najbardziej bogaty w funkcje program do sprawdzania wewnętrznego działania własnego ...
PE Explorer Platformy
Windows
PE Explorer Wideo i zrzuty ekranu
PE Explorer Przegląd
PE Explorer to najbardziej bogaty w funkcje program do sprawdzania wewnętrznego działania własnego oprogramowania, a co ważniejsze, aplikacji i bibliotek Windows innych firm, dla których nie masz kodu źródłowego.
PE Explorer umożliwia otwieranie, przeglądanie i edycję różnych 32-bitowych typów plików wykonywalnych systemu Windows (zwanych również plikami PE), od typowych, takich jak EXE, DLL i formanty ActiveX, po mniej znane typy, takie jak SCR ( Wygaszacze ekranu), CPL (aplety panelu sterowania), SYS, MSSTYLES, BPL, DPL i inne (w tym pliki wykonywalne działające na platformie MS Windows Mobile).
PE Explorer umożliwia przeglądanie plików binarnych PE, przeprowadzanie analizy statycznej, ujawnianie wielu informacji na temat funkcji pliku wykonywalnego oraz gromadzenie jak największej ilości informacji o pliku wykonywalnym, bez jego wykonywania.
PE Explorer pozostawia tylko minimalną pracę do zrobienia, aby uzyskać analizę oprogramowania. Po wybraniu pliku, który chcesz zbadać, PE Explorer przeanalizuje plik i wyświetli podsumowanie informacji nagłówka PE oraz wszystkich zasobów zawartych w pliku PE. Stąd narzędzie pozwala eksplorować określone elementy w pliku wykonywalnym.
Oprócz tego, że jest efektywnym edytorem zasobów, PE Explorer udostępnia również kilka narzędzi, które podnoszą go do statusu Power Coder: wyszukiwanie funkcji API, składnia zależności, skaner sekcji, edytor sekcji, rozpakowanie UPX oraz potężny, ale łatwy w użyciu dezasembler. Za pomocą PE Explorera możesz przeglądać i sprawdzać nieznane pliki binarne, badać i edytować właściwości plików EXE i DLL, a także poprawiać i naprawiać wewnętrzne struktury dowolnych plików PE (przenośnych plików wykonywalnych) za pomocą jednego przycisku. PE Explorer jest przeznaczony do stosowania w różnych scenariuszach, takich jak tworzenie oprogramowania, praktyka kryminalistyczna, inżynieria odwrotna, obszerna analiza bezpieczeństwa binarnego i procesy kontroli binarnej.