记一次源码部分丢失后补救过程

起因

最近植物大战僵尸杂交版玩的入迷,写了一个"神奇"小工具,来辅助游戏。用Git新建一个库,想把代码备份到GitHub,结果push错库了,无奈reset,结果把本地项目一起reset了,结果就是源代码丢失。。。

思路

1.重新循着当时的思路,重写代码。

2.逆向分析成品exe,找寻关键信息。

过程

反编译

幸而保留了编译后的exe成品,用ida打开。

定位关键函数

先找到导入表的关键定位函数:WriteProcessMemory。

再查找交叉引用,终于定位到关键函数。

LPVOID类型的参数,和416C00的参数,就是关键值。

还原代码

程序是用freeBasic所写,观察现有源码,可以确定只需要从ida里吧关键参数抠出来,就大功告成。

相关推荐
嫂子的姐夫1 天前
010-sha1+base64:爬虫练习网站
爬虫·python·逆向
嫂子的姐夫2 天前
012-AES加解密:某勾网(参数data和响应密文)
javascript·爬虫·python·逆向·加密算法
嫂子的姐夫2 天前
011-AES:深证信
爬虫·python·逆向
嫂子的姐夫2 天前
013-webpack:新东方
爬虫·python·webpack·node.js·逆向
极客小云3 天前
【Rokid AR录屏功能逆向分析:通过蓝牙HCI抓包实现CXR SDK未提供的AR录屏功能】
ar·逆向·vr眼镜·rokid·rokid glasses
介一安全3 天前
Android 安全加固工具 dpt-shell
android·安全·网络安全·逆向
360安全应急响应中心9 天前
iOS安全开发中的Frida检测
安全·逆向
介一安全14 天前
【Frida Android】实战篇18:Frida检测与绕过——基于内核指令的攻防实战
android·网络安全·逆向·安全性测试·frida
介一安全17 天前
【Frida Android】实战篇17:Frida检测与绕过——基于inline hook的攻防实战
android·网络安全·逆向·安全性测试·frida
嫂子的姐夫17 天前
008-字体反爬:猫眼
爬虫·逆向·混淆·字体反爬