Décompresseur UPX
PE Explorer est livré avec le plug-in UPX Unpacker pour décompresser les fichiers compressés avec UPX par Oberhumer & Molnar (https://upx.github.io/). Toutes les versions d'UPX sont prises en charge, des premières versions obsolètes (avant 0.80) jusqu'aux dernières versions 4.0x.
De plus, PE Explorer prend en charge les fichiers modifiés avec de nombreux brouilleurs UPX tels que Advanced UPX Scrambler, UPoLyX, UPX Lock, et bien plus encore : il prend désormais en charge Upack et NSPack.
Vous pouvez désormais ouvrir des fichiers compressés avec UPX même sans le savoir !
Lorsque vous ouvrez un fichier avec PE Explorer, le plug-in UPX Unpacker détecte si un fichier est compressé avec UPX, puis votre fichier sera décompressé automatiquement. Le fichier résultant sera également enregistré décompressé. PE Explorer ne remballe pas les fichiers précédemment compressés. C'est pourquoi la taille du fichier d'origine peut être augmentée après avoir enregistré l'exécutable SANS y apporter AUCUNE modification dans PE Explorer.
L'UPX Unpacker affiche des lignes de messages dans la fenêtre inférieure du journal comme suit :

Unpacking Malicious Software
The UPX Unpacker plug-in works on packed malware executables and can handle a file even if it has been packed with UPX and modified manually so that UPX cannot be used directly to unpack the file, because internal structures have been modified, for example the names of the sections have been changed from UPX to XYZ, or the version number of the UPX format has been changed from 1.20 to 3.21. This technique often is used by malware authors to make unpacking and reverse engineering harder.
Previously, you had to run the executable and dump the packed segments right after the executable had been completely unpacked in memory. Now you can open these obfuscated files even without knowing that: your file will be unpacked automatically!
The UPX Unpacker attempts to recover a file, even when an original PE file header entry is no longer available after unpacking. Previously, losing the PE file header rendered the executable completely inoperable and unrepairable. Now you have good chances to analyze packed malware executables and extract hidden data.
Write Your Own Custom Plug-ins
The PE Explorer Unpacker plug-ins unpack only files compressed with UPX, Upack and NSPack. Consult the PE Explorer help for the plug-in API: you can write your own custom start-up processing plug-in for crypted files handling or unpacking the packed files. Using the Plug-in Manager, you can set priority of executing plug-ins: Menu Tools | Plug-in Manager.

Within the PE Explorer directory there must be a subdirectory named PLUGINS. All plug-ins (DLLs) should be placed in this folder.
The plug-in API will be extended, therefore when writing custom plug-ins, it is important to pay special attention to the remarks made in the description of Functions and Types (see the product help file), and abide by them. Following these guidelines will keep your coding compatible with future versions of PE Explorer.
Télécharger PE Explorer et apprendre comment il peut vous rendre plus productif.
Vue d’ensemble de PE Explorer (PDF) 320 Ko (Anglais)