Dieses Projekt ist derzeit nicht abgeschlossen. Der Zweck davon ist, den vollständigen Quellcode des ursprünglichen Windows XP Minensweeper zu rekonstruieren. (SHA256: BCFF89311D792F6428468E813AC6929A346A979F907071C302F418D128EAAF41))
Ich habe die vollständige Minesweeper -Quelle beendet :) Das einzige, was ich nicht Zeit habe, ist, Variablen in einem Modul zu bestellen. Wenn ich in den Montagecode und das variable Layout schaute, sieht es so aus, als ob die meisten Variablen globale Variablen waren, die in einer Quelldatei deklariert wurden.
Die Artefakte des Reverse Engineering Process:
Der größte Teil des Prozesses erfolgt unter Verwendung einer statischen Analyse ohne Dekompiler. Ich wollte viele Montagecode lesen.
Wie hier erwähnt, wurde der Quellcode von Minesweeper bereits durchgesickert - also haben wir damals einen Blick auf die ursprüngliche Quelle.
Nachdem ich das Projekt beendet hatte, habe ich den Quellcode von meiner Umkehrung mit der durchgesickerten Quelle verglichen. Sie können sehen, dass er fast identisch ist, also yay.
Der Zweck dieses Tools besteht darin, die vollständige Kontrolle über einen Remote -Minesweeper -Prozess zu ermöglichen. Einige Ideen, die ich hatte: