Proyek ini sedang berlangsung. Tujuannya adalah untuk merekonstruksi kode sumber lengkap dari Windows XP Minesweeper asli. (SHA256: BCFF89311D792F6428468E813AC6929A346A979F907071C302F418D128AAF41)
Saya selesai merekonstruksi sumber ranjau penuh :) Satu -satunya hal yang saya tidak punya waktu untuk melakukan adalah memesan variabel dalam satu modul .. mencari dalam kode perakitan dan tata letak variabel sepertinya sebagian besar variabel adalah variabel global yang dinyatakan dalam satu file sumber.
Artefak dari proses rekayasa terbalik:
Sebagian besar proses dilakukan dengan menggunakan analisis statis tanpa menggunakan dekompiler. Saya ingin membaca banyak kode perakitan.
Seperti yang dinyatakan di sini, kode sumber Minesweeper telah bocor - jadi kami mengintip sumber asli saat itu.
Setelah saya menyelesaikan proyek, saya membandingkan kode sumber dari pembalikan ke sumber yang bocor, Anda dapat melihatnya hampir identik, jadi yay.
Tujuan dari alat ini adalah untuk memungkinkan kontrol penuh atas proses ranjau jarak jauh. Beberapa ide yang saya miliki: