exe是一个工程文件,想安装exe程序文件的时候,直接双击即可打开。
译作可执行文件,可移植可执行(PE)文件格式的文件。它可以加载到内存中,并由 *** 作系统加载程序执行,是可在 *** 作系统存储空间中浮动定位的可执行程序。如记事本程序notepadexe,可以用来编辑文档。如,测试txt,双击打开notepadexe记事本程序来进行编辑处理。
EXEFile可执行程序是一种可在 *** 作系统存储空间中浮动定位的可执行程序,MS-DOS和MS-WINDOWS下,此类文件扩展名为exe。
exe的文件格式
MS-DOS通过把该映像直接从文件复制到内存加载exe程序,然后调整定位表中说明的可重定位段地址。定位表是一个重定位指针数组,每个指向程序映像中的可重定位段地址。
EXE文件分为两个部分,EXE文件头和程序本体。exe文件比较复杂,属于一种多段的结构,是DOS最成功和复杂的设计之一。每个exe文件包含一个文件头和一个可重定位程序的映像,文件头包含MS-DOS用于加载程序的信息,例如程序的大小和寄存器的初始值。文件头还指向一个重定位表,该表包含指向程序映像中可重定位段地址的指针链表。
原因:该应用程序被篡改了。
1、首先按WIN键+R键打开运行窗口,输入REGEDIT按回车键打开。
2、在注册表中找到HKEY_CLASSES_ROOT,点击展开。
3、然后在HKEY_CLASSES_ROOT目录下找到exe项,右击EXEd出菜单选择删除。
4、然后在HKEY_CLASSES_ROOT目录下找到exe_auto_file,右击选择删除。
5、然后在注册个中打到HKEY_CURRENT_USER。
6、点击HKEY_CURRENT_USER展开。依次点击 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\EXE。然后右击exe,d出选择删除 。
7、这样就可以了。重新启动电脑进入到安全模式,在安全模式下进行全盘杀毒,确保电脑没有被病毒感染。
扩展资料
EXE文件分为两个部分: EXE文件头和程序本体。exe文件比较复杂,属于一种多段的结构,是DOS最成功和复杂的设计之一。每个exe文件包含一个文件头和一个可重定位程序的映像。文件头包含MS-DOS用于加载程序的信息,例如程序的大小和寄存器的初始值。
文件头还指向一个重定位表,该表包含指向程序映像中可重定位段地址的指针链表。MS-DOS通过把该映像直接从文件复制到内存加载exe程序,然后调整定位表中说明的可重定位段地址。定位表是一个重定位指针数组,每个指向程序映像中的可重定位段地址。
定位表是一个重定位指针数组,每个指向程序映象中的可重定位段地址。文件头中的exRelocItems域说明了数组中指针的个数,exRelocTable域说明了分配表的起始文件偏移量。每个重定位指针由两个16位值组成:偏移量和段值。
为加载EXE程序,MS-DOS首先读文件头以确定EXE标志并计算程序映象的大小。然后它试图申请内存。首先,它计算程序映象文件的大小加上PSP的大小再加上EXEHEADER结构中的exMinAlloc域说明的内存大小这三者之和,如果总和超过最大可用内存块的大小。
则MS-DOS停止加载程序并返回一个出错值。否则面,它计算程序映象的大小加上PSP的大小再加上EXEHEADER结构中exMaxAlloc域说明的内存大小之和,如果第二个总和小于最大可用内存块的大小,则MS-DOS 分配计算得到的内存量。否则,它分配最大可用内存块。
分配完内存后,MS-DOS确定段地址,也称为起始段地址,MS-DOS从此处加载程序映象。如果exMinAlloc域和exMaxAlloc域中的值都为零,则MS-DOS把映象尽可能地加载到内存最高端。否则,它把映象加载到紧挨着PSP域之上。
接下来,MS-DOS读取重定位表中的项目调整所有由可重定位指针说明的段地址。对于重定位表中的每个指针,MS-DOS寻找程序映象中相应的可重定位段地址,并把起始段地址加到它之上。一旦调整完毕,段地址便指向了内存中被加载程序的代码和数据段。
MS-DOS在所分配内存的最低部分建造256字节的PSP,把AL和AH设置为加载 COM程序时所设置的值。MS-DOS使用文件头中的值设置SP与SS,调整SS初始值,把起始地址加到它之上。
MS-DOS还把ES和DS设置为PSP的段地址最后,MS-DOS从程序文件头读取CS和IP的初始值,把起始段地址加到CS之 上,把控制转移到位于调整后地址处的程序 。
ssdal_ncexe是一个未知进程,一般情况下,都是安全的,这个进程不会伤害系统的。
内部数据分析:能够分析出程序使用到的常量、API函数、服务,调用的支持库。
多种加载方式:支持从文件加载和从某一进程的内存中直接加载反汇编。直接从进程列表附加,可以避免一部分AntiDebug造成的调试困难。
扩展资料:
EXE文件分为两个部分: EXE文件头和程序本体。exe文件比较复杂,属于一种多段的结构,是DOS最成功和复杂的设计之一。每个exe文件包含一个文件头和一个可重定位程序的映像。文件头包含MS-DOS用于加载程序的信息,例如程序的大小和寄存器的初始值。
文件头还指向一个重定位表,该表包含指向程序映像中可重定位段地址的指针链表。MS-DOS通过把该映像直接从文件复制到内存加载exe程序,然后调整定位表中说明的可重定位段地址。定位表是一个重定位指针数组,每个指向程序映像中的可重定位段地址。
望采纳,谢谢
1、EXEFile可执行程序一种可在 *** 作系统存储空间中浮动定位的可执行程序。MS-DOS和MS-WINDOWS下,此类文件扩展名为exe。WINDOWS *** 作系统中的二进制可执行文件,可执行文件分两种一种是后辍名为·COM另一种就是EXE了。2、sys是system的缩写,就是系统的意思,sys是Windows的系统文件。如安装文件,日志文件,驱动文件,备份文件, *** 作如播放等文件,还有些垃圾文件等诸如此类。都是这类sys后缀名的。3、COM一般用于DOS,在WINDOWS系统中的执行文件一般都是·EXE文件在 MS-DOS 中,用以标识可执行文件的文件扩展名。用户在提示行中输入不带 exe扩展名的文件名后按 Enter 键就能运行可执行程序。
扩展资料:
不可以。
Windows下的应用程序一般是EXE文件格式可执行程序,一种可在 *** 作系统存储空间中浮动定位的可执行程序。MS-DOS和MS-WINDOWS下,此类文件扩展名为exe。这种可执行程序只适合在MS-DOS和MS-WINDOWS下运行,对于Linux系统而言并不适用。
ELF(文件格式)在计算机科学中,是一种用于二进制文件、可执行文件、目标代码、共享库和核心转储格式文件。是UNIX系统实验室(USL)作为应用程序二进制接口(ApplicationBinaryInterface,ABI)而开发和发布的,也是Linux的主要可执行文件格式。
因此,WINDOWS应用软件并不适用于Linux系统。
扩展资料:
ELF文件与EXE文件的结构差异:
1、ELF文件:
ELF文件由4部分组成,分别是ELF头(ELFheader)、程序头表(Programheadertable)、节(Section)和节头表(Sectionheadertable)。
实际上,一个文件中不一定包含全部内容,而且他们的位置也未必如同所示这样安排,只有ELF头的位置是固定的,其余各部分的位置、大小等信息由ELF头中的各项值来决定。
2、EXE文件:
EXE文件分为两个部分:EXE文件头和程序本体。exe文件比较复杂,属于一种多段的结构,是DOS最成功和复杂的设计之一。每个exe文件包含一个文件头和一个可重定位程序的映像。
文件头包含MS-DOS用于加载程序的信息,例如程序的大小和寄存器的初始值。文件头还指向一个重定位表,该表包含指向程序映像中可重定位段地址的指针链表。
c语言编译c和cpp文件为o文件,是将所有的c和cpp文件都生成o文件。再把所有的o文件链接成为可执行程序。而每一个o目标文件对应不同的源文件,所以叫可重定位目标文件。
dxcplexe是可执行文件,可移植可执行 (PE) 文件格式的文件,它可以加载到内存中,并由 *** 作系统加载程序执行
是可在 *** 作系统存储空间中浮动定位的可执行程序。如记事本程序notepadexe ,可以用来编辑文档,如:测试txt双击打开notepadexe记事本程序来进行编辑处理。
扩展资料
EXE文件分为两个部分: EXE文件头和程序本体。exe文件比较复杂,属于一种多段的结构,是DOS最成功和复杂的设计之一。每个exe文件包含一个文件头和一个可重定位程序的映像。文件头包含MS-DOS用于加载程序的信息。
文件头还指向一个重定位表,该表包含指向程序映像中可重定位段地址的指针链表。MS-DOS通过把该映像直接从文件复制到内存加载exe程序,然后调整定位表中说明的可重定位段地址。定位表是一个重定位指针数组,每个指向程序映像中的可重定位段地址。
重定位:逻辑地址(cpu产生提供程序员使用)转换(MMU完成)为物理地址的过程(对应实际物理内存)
这里你说的文件重定位,不同于“重定位”,文件重定位就是把文件所对应的条目(存于director structure)中文件的位置修改为给定值(克简单理解为修改文件 的位置)
楼主应该是 *** 作系统课程吧,我也是学生,不知道对不对回答的,可以讨论
以上就是关于exe是什么意思全部的内容,包括:exe是什么意思、打开exe文件,显示不是有效的Win32应用程序、ssdal_nc是什么启动项等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)