记一次源码部分丢失后补救过程

起因

最近植物大战僵尸杂交版玩的入迷,写了一个"神奇"小工具,来辅助游戏。用Git新建一个库,想把代码备份到GitHub,结果push错库了,无奈reset,结果把本地项目一起reset了,结果就是源代码丢失。。。

思路

1.重新循着当时的思路,重写代码。

2.逆向分析成品exe,找寻关键信息。

过程

反编译

幸而保留了编译后的exe成品,用ida打开。

定位关键函数

先找到导入表的关键定位函数:WriteProcessMemory。

再查找交叉引用,终于定位到关键函数。

LPVOID类型的参数,和416C00的参数,就是关键值。

还原代码

程序是用freeBasic所写,观察现有源码,可以确定只需要从ida里吧关键参数抠出来,就大功告成。

相关推荐
CYRUS_STUDIO10 天前
手把手教你用 Chrome 断点调试 Frida 脚本,JS 调试不再是黑盒
android·app·逆向
爱吃奶酪的松鼠丶11 天前
Frida Hook Android App 点击事件实战指南:从进程识别到成功注入
android·逆向
CYRUS STUDIO12 天前
逆向某物 App 登录接口:还原 newSign 算法全流程
android·python·安全·app·逆向·app加固·脱壳
CYRUS_STUDIO12 天前
逆向某物 App 登录接口:热修复逻辑挖掘隐藏参数、接口完整调用
android·app·逆向
CYRUS_STUDIO12 天前
逆向某物 App 登录接口:还原 newSign 算法全流程
android·app·逆向
jianyang13 天前
阿里系bx-ua:231!逆向分析
逆向
CYRUS_STUDIO14 天前
逆向某物 App 登录接口:抓包分析 + Frida Hook 还原加密算法
android·app·逆向
CYRUS_STUDIO15 天前
破解 VMP+OLLVM 混淆:通过 Hook jstring 快速定位加密算法入口
android·算法·逆向
CYRUS_STUDIO15 天前
逆向 JNI 函数找不到入口?动态注册定位技巧全解析
android·逆向·源码阅读
CYRUS_STUDIO24 天前
一文搞懂 SO 脱壳全流程:识别加壳、Frida Dump、原理深入解析
android·安全·逆向