逆向扫雷(1)
首先呢,大家需要在windows10操作系統上面下載一個掃雷游戲,然后我們再利用CE進行分析:
第一步:
首先得有這樣一個思想,中間的雷區是點完第一步然后布雷才成功了,首先必須點第一步,不可能第一步就踩雷吧?然后大腦里面得想到中間的雷區其實就是分布于內存里面的一個二維數組,當走完第一步時,我們這個雷區就已經固定。
第二步:
利用CE找出這個中間這個雷區在內存里面的地址,方法很多,這里我就不列舉了,有興趣的可私聊,找到后我們可以發現我這個在內存里面的地址它是一個基地址,是不會隨著重新打開這個地址就會隨著改變的,而這個基地址的值就為0x1005361
第三步:
找到雷區后,我們可以分析出,所布雷區中在內存里,炸彈的值就是0x8F。
然后空格就是0x40,1就是0x41,2就是0x42,依次類推,初探掃雷即完成,接下來逆向過程會跟上 逆向掃雷(2)
插入一個提示(vs如何打開MSDN幫助文檔)
比如要查看float的特征。
在vs中輸入float,然后按F1鍵,會在默認瀏覽器上打開幫助文檔。
總結
- 上一篇: project1两周收获总结
- 下一篇: 2020年度总结(只有做好自己不喜欢的事