-
-
[讨论]一点逆向学习的成果(win7 32位扫雷)
-
-
[讨论]一点逆向学习的成果(win7 32位扫雷)
查了论坛上有人断srand函数,我也试了试 这几天就找出这点扫雷的数据
假定基址是exe载入地址
1. 左键单击函数 [基址-cc77] bool lbuttonup(int x,int y); //ecx = [基址-0x70B7]
jmp 到
递归循环函数 [基址-d43f] bool loop (); //ecx = [[基址-0x70B7]+10]
2. 已经点击次数 dword ptr [[[基址-0x70B7]+10]+18] 若为0 则 初始化
3. 雷周围数量的地址 dword ptr [[[[[[[基址-0x70B7]+10]+40]+0xc]+4*x]+0xc]+y*4] //c 表示空白 9 表示未点
4. 雷的个数 [[[基址-0x70B7]+10]+34]
5. 雷的点阵 byte ptr [[[[基址-0x70B7]+10]+44]+0xc]+x*4]+0xc]+y] //1则有雷
6. 初始化雷区 [基址-dfd4] void initialize(int x,int y); //ecx = [[基址-0x70B7]+10]
7.
地址 十六进制数据 汇编代码 注释
$-E527 /$ 8BFF mov edi,edi ; 设置雷的状态
//参数 x y 状态值
8.
地址 十六进制数据 汇编代码 注释
$-65DB /$ 8BFF mov edi,edi ; 妈的 炸了!
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课