但是,不代表就沒有辦法了。有個壹軟件叫IDA,專門用於靜態分析,它可以反編譯匯編成C的偽代碼,從而大致能知道傳入、傳出了啥。如果再知道函數的功能的話,只要不是太復雜,分析出參數類型問題不大。
IDA反編譯大概效果就是這樣:void __fastcall Function(__int64 a1, __int64 *a2, int a3, _QWORD *a4)。這裏只復制了個聲明,但也可以看出,比晦澀的匯編容易讀多了。註意上面寫的數據類型只能當作參考,因為這些數據類型也是軟件根據代碼行為推測的。