扫雷的逆向思路
2009-03-19 17:49
821 查看
思路来源于看雪的一篇文章: http://bbs.pediy.com/showthread.php?t=55942
扫雷内部的数据结构肯定是n*m的一个动态数组。数组元素中不同的值代表不同的状态。
用spy++查看扫雷的窗体,发现那些小方格不是不是button,而是BitBlt画上去的。
因此在BitBlt下断点,发现有两处。一处位于一个2维循环中,于是在这里找突破口。
发现每个循环中的BitBlt的srcDC不一样,是存在一个数组中的,这个数组记录着雷、数字图形的DC。
修改汇编,可以轻松让满屏的都是雷、或者数字。
顺藤摸瓜,就知道m*n数组的位置,继续逆向分析,可以知道数组中不同数值的意义。
扫雷内部的数据结构肯定是n*m的一个动态数组。数组元素中不同的值代表不同的状态。
用spy++查看扫雷的窗体,发现那些小方格不是不是button,而是BitBlt画上去的。
因此在BitBlt下断点,发现有两处。一处位于一个2维循环中,于是在这里找突破口。
发现每个循环中的BitBlt的srcDC不一样,是存在一个数组中的,这个数组记录着雷、数字图形的DC。
修改汇编,可以轻松让满屏的都是雷、或者数字。
顺藤摸瓜,就知道m*n数组的位置,继续逆向分析,可以知道数组中不同数值的意义。
![](http://img.zemanta.com/pixy.gif?x-id=c3efefe3-be2c-4e23-bfdf-b6b0dcc9b7dc)
相关文章推荐
- 扫雷程序实现思路讲解
- 逆向入门思路
- 逆向工程思路
- 安卓逆向DDMS不显示待附加进程解决思路
- 微信小程序反编译 文件逆向工程思路小记
- 扫雷游戏 思路 与 源代码 (一)
- 扫雷 思路 与源代码 二
- 逆向-扫雷算法分析
- 打造扫雷的不死之身——扫雷逆向工程手记
- 通过逆向Anan刷机大师得到集成三星线刷的思路
- 逆向扫雷笔记
- WHCTF 2017 逆向题 CRACKME、BABYRE、EASYHOOK 的解题思路
- hdu2955 解决问题的思路不错 逆向求解
- 南邮CTF逆向题第二道ReadAsm2解题思路
- 南邮CTF逆向题第五道maze解题思路
- WinXP下 扫雷程序逆向分析 --扫雷辅助(一)
- 32位汇编第五讲,逆向实战干货,(OD)快速定位扫雷内存.
- CrackME 2011 # 2 逆向练习解题思路
- 南邮CTF逆向题第一道Hello,RE!解题思路
- 南邮CTF逆向题第三道Py交易解题思路