Dump esadecimale
Visualizza testo come hex dump con offset, byte hex e ASCII.
Informazioni su Hex Dump
Hex Dump visualizza dati testuali o binari nel classico formato hex dump — un layout a più colonne che mostra gli indirizzi di offset dei byte nella colonna più a sinistra, gruppi di 16 valori di byte esadecimali al centro e la rappresentazione del carattere ASCII stampabile nella colonna più a destra, identico all'output dei comandi Unix xxd o hexdump -C. Questo formato è l'interfaccia universale per l'ispezione di dati binari, utilizzata da ogni hex editor, debugger e analizzatore di pacchetti. Lo strumento gestisce l'input Unicode completo e contrassegna correttamente i byte non stampabili con un punto nella colonna ASCII.
Come Usare
Incolla o digita testo nel campo di input per vedere il suo hex dump visualizzato istantaneamente — 16 byte per riga con raggruppamento di 4 byte nella sezione hex per un facile conteggio. Usa il selettore della larghezza della colonna per passare tra 8, 16 o 32 byte per riga a seconda delle dimensioni dello schermo e della struttura dei dati che stai ispezionando. Per i dati binari, carica un file direttamente; tutti i byte, inclusi i null bytes e i caratteri di controllo, vengono visualizzati correttamente. Clicca su qualsiasi byte hex per evidenziare il carattere ASCII corrispondente e viceversa.
Casi d'Uso Comuni
- Ingegneri inversi e analisti di malware che ispezionano intestazioni di file binari, magic bytes PE ed ELF e artefatti di stringhe incorporate in eseguibili utilizzando un layout hex dump familiare in stile xxd.
- Sviluppatori che debuggano bug di codifica di caratteri Unicode e multibyte esaminando le sequenze di byte raw UTF-8, UTF-16 o Latin-1 per caratteri che vengono visualizzati in modo errato.
- Ingegneri di protocolli di rete che analizzano il contenuto raw dei byte dei payload di pacchetti catturati da esportazioni Wireshark o tcpdump per decodificare strutture di protocolli binari non documentati.
- Sviluppatori di sistemi embedded che ispezionano immagini firmware, binari di bootloader e dump EEPROM a livello di byte per localizzare tabelle di configurazione, magic markers e stringhe di versione.
- Ricercatori di sicurezza che identificano contenuti steganografici non stampabili, BOM markers, caratteri a larghezza zero o iniezioni di null-byte nascosti in file di testo esaminando i valori hex dei byte raw.