扫雷的逆向思路

思路来源于看雪的一篇文章: http://bbs.pediy.com/showthread.php?t=55942

扫雷内部的数据结构肯定是n*m的一个动态数组。数组元素中不同的值代表不同的状态。
用spy++查看扫雷的窗体,发现那些小方格不是不是button,而是BitBlt画上去的。
因此在BitBlt下断点,发现有两处。一处位于一个2维循环中,于是在这里找突破口。
发现每个循环中的BitBlt的srcDC不一样,是存在一个数组中的,这个数组记录着雷、数字图形的DC。
修改汇编,可以轻松让满屏的都是雷、或者数字。
顺藤摸瓜,就知道m*n数组的位置,继续逆向分析,可以知道数组中不同数值的意义。


pixy.gif?x-id=c3efefe3-be2c-4e23-bfdf-b6b0dcc9b7dc

转载于:https://www.cnblogs.com/fanzi2009/archive/2009/03/19/1417003.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值