记一次源码部分丢失后补救过程

起因

最近植物大战僵尸杂交版玩的入迷,写了一个"神奇"小工具,来辅助游戏。用Git新建一个库,想把代码备份到GitHub,结果push错库了,无奈reset,结果把本地项目一起reset了,结果就是源代码丢失。。。

思路

1.重新循着当时的思路,重写代码。

2.逆向分析成品exe,找寻关键信息。

过程

反编译

幸而保留了编译后的exe成品,用ida打开。

定位关键函数

先找到导入表的关键定位函数:WriteProcessMemory。

再查找交叉引用,终于定位到关键函数。

LPVOID类型的参数,和416C00的参数,就是关键值。

还原代码

程序是用freeBasic所写,观察现有源码,可以确定只需要从ida里吧关键参数抠出来,就大功告成。

相关推荐
介一安全7 天前
【Frida Android】实战篇7:SSL Pinning 证书绑定绕过 Hook 教程阶段总结
android·网络安全·逆向·安全性测试·frida
介一安全11 天前
【Frida Android】实战篇5:SSL Pinning 证书绑定绕过 Hook 教程(二)
android·网络安全·逆向·安全性测试·frida
嫂子的姐夫12 天前
23-MD5+DES+Webpack:考试宝
java·爬虫·python·webpack·node.js·逆向
三喵22314 天前
安卓编译: 3.framework层定制修改(一)
逆向
三喵22316 天前
安卓编译: 2.native层定制修改(上)
逆向
网安Ruler16 天前
mips简单栈溢出
逆向
介一安全20 天前
【Frida Android】实战篇1:环境准备
android·网络安全·逆向·frida
SamsongSSS22 天前
JavaScript逆向Vue处理事件和捕获错误的核心逻辑
前端·javascript·vue.js·逆向
Glommer24 天前
验证码滑动轨迹浅谈
javascript·逆向
介一安全1 个月前
【Frida Android】基础篇15(完):Frida-Trace 基础应用——JNI 函数 Hook
android·网络安全·ida·逆向·frida