Я попытаюсь увидеть это в контексте программирования как реверс-инжиниринг. Вот некоторые вещи, которые вы могли бы сделать:
- Получите представление о том, какие API-интерфейсы он будет вызывать с использованием зависящего от.exe файла Microsoft SDK. Вы также сможете увидеть, к каким символам это относится.
- используйте procxp.exe / tcpview.exe / filemon.exe / regmon из http://www.sysinternals.com, чтобы увидеть активность процесса во время выполнения.
- Запустите его с помощью отладчика WinDbg от Microsoft, чтобы также выяснить, что происходит.
Вы могли бы, конечно, пойти дальше. Как предполагает Zyphrax в своем ответе, вам лучше всего делать это в какой-либо форме виртуальной машины при условии, что код опасен.