首先得有這樣乙個思想,中間的雷區是點完第一步然後布雷才成功了,首先必須點第一步,不可能第一步就踩雷吧?然後大腦裡面得想到中間的雷區其實就是分布於記憶體裡面的乙個二維陣列,當走完第一步時,我們這個雷區就已經固定。
利用ce找出這個中間這個雷區在記憶體裡面的位址,方法很多,這裡我就不列舉了,有興趣的可私聊,找到後我們可以發現我這個在記憶體裡面的位址它是乙個基位址,是不會隨著重新開啟這個位址就會隨著改變的,而這個基位址的值就為0x1005361
找到雷區後,我們可以分析出,所佈雷區中在記憶體裡,炸彈的值就是0x8f。
然後空格就是0x40,1就是0x41,2就是0x42,依次類推,初探掃雷即完成,接下來逆向過程會跟上 逆向掃雷(2)
比如要檢視float的特徵。
在vs中輸入float,然後按f1
鍵,會在預設瀏覽器上開啟幫助文件。
WinXP下 掃雷程式逆向分析 掃雷輔助 一
逐步走向逆向的坑 慢慢的鍛鍊 也算是一種興趣愛好吧 突然起興 及時行樂 就想著嘗試分析一下掃雷 這次就用 winxp自帶的掃雷試試 使用peid 直接拖進去 可以看到 是使用vc 編寫 而且 是 debug 版本 m 還是比較厚道 直接拖進 od api 程式設計的逆向優勢在於 呼叫的 api 函式...
掃雷之逆向破解 增加秒殺功能(純彙編)
之前也寫過掃雷的相關輔助,使用dll,注入,然後進行破解。但這種方式,電腦上只要裝個殺軟的都會一直警告。所以這次就打算直接從掃雷內部 出發,修改掃雷內部的部分 達到cheat的目的。由於沒有原始碼什麼的,只能將源程式反彙編後,使用彙編加上我們要的功能。以後有空再去玩玩win7的,win7的掃雷跟xp...
180207 逆向 Frida入門(1)
1625 5 王子昂 總結 2018年2月7日 連續第495天總結 a.frida入門 b.在windows下的hook框架似乎沒什麼出名的,僅有的一些例如easyhook 微軟提供的api和detour庫都是api級別的 而對於當前目的以做題為主的我來說,ins指令級別的hook才是更需要的 畢竟...