WinXP下 扫雷程序逆向分析 --扫雷辅助(一)

本文介绍了作者通过逆向工程分析WinXP自带扫雷程序的过程,探讨了如何查找和理解程序中使用的API函数,特别是与随机数生成和布雷逻辑相关的部分。通过OD分析,作者发现了雷区的基地址计算方式,并揭示了如何确定雷的位置。目前分析尚不完整,但已触及到关键的Rand API和除法运算在布雷过程中的作用。
摘要由CSDN通过智能技术生成

逐步走向逆向的坑 , 慢慢的锻炼 也算是一种兴趣爱好吧

突然起兴 , (及时行乐) 就想着尝试分析一下扫雷
这次就用 winxp自带的扫雷试试
mine

查壳

使用peid 直接拖进去
PEID
可以看到 是使用VC 编写 而且 是 debug 版本
(M$ 还是比较厚道)

OD分析

直接拖进 OD
API 编程的逆向优势在于 调用的 api 函数 是直接可以查找到符号的
除非自己编写实现同样功能的代码
所以其实 API 程序比 DOS程序好分析多了

hint:
慢慢发现 着手分析一个程序的时候思路很重要 , 不然看着冰凉的汇编 也无法下手
这次主要的目的是 实现一个近似于一件扫雷的功能 , 那么雷的分布 固然很重要
每次的雷的位置 又是随机的 所以这样 假想 使用了 Rand 这个 api, 这个API 就成了要点
二话不说 先下断

bp rand
//
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值