记一次源码部分丢失后补救过程

起因

最近植物大战僵尸杂交版玩的入迷,写了一个"神奇"小工具,来辅助游戏。用Git新建一个库,想把代码备份到GitHub,结果push错库了,无奈reset,结果把本地项目一起reset了,结果就是源代码丢失。。。

思路

1.重新循着当时的思路,重写代码。

2.逆向分析成品exe,找寻关键信息。

过程

反编译

幸而保留了编译后的exe成品,用ida打开。

定位关键函数

先找到导入表的关键定位函数:WriteProcessMemory。

再查找交叉引用,终于定位到关键函数。

LPVOID类型的参数,和416C00的参数,就是关键值。

还原代码

程序是用freeBasic所写,观察现有源码,可以确定只需要从ida里吧关键参数抠出来,就大功告成。

相关推荐
SuperherRo1 天前
Web开发-JS应用&微信小程序&源码架构&编译预览&逆向调试&嵌套资产&代码审计
前端·javascript·微信小程序·源码·逆向
Macle_Chen1 天前
XCode中使用MonkeyDev开发iOS版的Comand-line Tool的daemon程序
macos·ios·xcode·逆向·comand-line
CYRUS_STUDIO2 天前
Unidbg Trace 反 OLLVM 控制流平坦化(fla)
android·逆向·汇编语言
CYRUS_STUDIO3 天前
使用 Frida Stalker 反 OLLVM 算法还原
android·逆向·llvm
CYRUS_STUDIO4 天前
Android 中实现一个自定义的 AES 算法
android·算法·逆向
CYRUS STUDIO6 天前
Android 自定义变形 HMAC 算法
android·c++·算法·web安全·哈希算法·逆向
崔好好8 天前
IDA Pro分析dll在exe中的表现
ida
CYRUS_STUDIO14 天前
使用 Unicorn 还原变异 CRC32 算法
android·算法·逆向
CYRUS_STUDIO14 天前
基于 Unicorn 实现一个轻量级的 ARM64 模拟器
android·逆向·汇编语言
为几何欢19 天前
【学习笔记】《逆向工程核心原理》03.abex‘crackme-2、函数的调用约定、视频讲座-Tut.ReverseMe1
笔记·学习·逆向·crackme·逆向工程·vb逆向