-
-
[原创]linux 扫雷小游戏的相关逆向分析实现
-
发表于:
2008-12-7 13:07
8117
-
一直都是在学习理论。没有实实在在的调试一个无源码软件。看到很多朋友的分析了一个扫雷的游戏。就在网上搜索了一个GTK的扫雷的游戏...自己也分析分析一下...实际上机器里面有这个游戏。但是没有源码.....为什么要找有源码的呢....呵呵。实际上是怕自己第一次分析。如果分析不出来,呵呵...准备一下。
开始:
哦,对了我的目标是给他些个外挂....不是最近外挂比较流行嘛。跟风.......
编译了获得ELF
[jun@beijihuCom mines]$ gcc mines.c -o mines `pkg-config --cflags --libs gtk+-2.0`
[jun@beijihuCom mines]$ objdump -d ./mines > mines.asm
[jun@beijihuCom mines]$ objdump -s ./mines >mines.text
.......
Contents of section .rodata:
804a024 03000000 01000200 00000000 cddba3a1 ................
804a034 c4e3d5e2 c3b4c5a3 a3acd3c3 cab12025 .............. %
804a044 336420c3 eba1a300 ccabd3d0 b2c5c1cb 3d .............
804a054 a3a1d5e2 c3b4bfec becdcde6 cdeac1cb ................
804a064 a1aba1ab 00200000 2564002a 00313000 ..... ..%d.*.10.
804a074 a3a10064 656c6574 655f6576 656e7400 ...delete_event.
804a084 72656c6f 6164004d 696e6573 3a005469 reload.Mines:.Ti
804a094 6d653a00 30006361 6e2d666f 63757300 me:.0.can-focus.
804a0a4 62757474 6f6e2d70 72657373 2d657665 button-press-eve
804a0b4 6e740063 6c69636b 656400 nt.clicked.
.......
8049aae: 89 04 24 mov %eax,(%esp)
8049ab1: e8 be f0 ff ff call 8048b74 <g_signal_connect_data@plt>
8049ab6: c7 04 24 84 a0 04 08 movl $0x804a084,(%esp)
8049abd: e8 62 f1 ff ff call 8048c24 <gtk_button_new_with_label@plt>
8049ac2: a3 d4 b2 04 08 mov %eax,0x804b2d4
8049ac7: a1 d4 b2 04 08 mov 0x804b2d4,%eax
8049acc: c7 44 24 08 1c 00 00 movl $0x1c,0x8(%esp)
movl $0x804a084,(%esp)
[培训]科锐逆向工程师培训第53期2025年7月8日开班!