登录 [F2] | 注册 | 找回密码 | 软件下载 | 更新历史 | 关于本站 | 管理团队
首页 排行榜 录像 雷界 论坛 教程 雷神殿 我的地盘 新手上路
[杂谈][转贴]如何作弊玩扫雷 (1/1993)
 [雷神] 徐平 发表于 2008年4月22日
注意:以下是在WinXP SP2+VC 6.0下调试通过的,别的版本的Windows没有经过验证. 
  最近闲暇时间迷上了扫雷,有的时候经常遇到模棱两可的地方,很容易死到.于是就在想,要是我一开始就知道哪个地方有雷就好了.遂打开OllyDBG,对扫雷程序(WinMine.exe),进行了一番跟踪.好在WinMine.exe没有加壳,直接看它的IMPORT TABLE,在两个可疑的API上下断点,一个就是GDI.BitBlt,这个是程序来画地图的,另一个就是User32.GetDlgItemInt,这个用来获得扫雷地图大小,和雷的个数的.

  下完断点,运行.随便点一下地图,调到断点处. 分析如下

  01002657 |. push 0CC0020 ;//BitBlt第九个参数,是SRCCOPY

  0100265C |. mov esi,eax ;

  0100265E |. mov eax,dword ptr ss:[esp+C] ;//eax存放点击的方块的横坐标

  01002662 |. mov edx,ecx ;//ecx存放点击方块的纵坐标

  01002664 |. push 0 ;//nYSrc=0,BitBlt第八个参数

  01002666 |. shl edx,5 ; //纵坐标左移5位

  01002669 |. movsx edx,byte ptr ds:[edx+eax+1005340] ; //获得地图上的值

  01002671 |. push 0 ; //nXSrc = 0,BitBlt第七个参数

  01002673 |. and edx,1F ;

  01002676 |. push dword ptr ds:[edx*4+1005A20] ; //nXSrc = 0,BitBlt第六个参数

  0100267D |. shl ecx,4 ;

  01002680 |. push 10 ; //nHeight = 10 (16.),BitBlt第五个参数

  01002682 |. push 10 ; //nWidth = 10 (16.),BitBlt第四个参数

  01002684 |. add ecx,27 ;

  01002687 |. shl eax,4 ;

  0100268A |. push ecx ; //nYDest,BitBlt第三个参数

  0100268B |. sub eax,4 ;

  0100268E |. push eax ; //nXDest,BitBlt第二个参数

  0100268F |. push esi ; //hDestDC,BitBlt第一个参数

  01002690 |. call dword ptr ds:[<&GDI32.BitBlt>] ;

  关键部分就在byte ptr ds:[edx+eax+1005340] ,由于Winmine的方块是从左上角坐标位(1,1)算起的,所以这个地址的初始位置在0x1<<5+0x1+0x1005340=0x1005361处,显示内存内容,经过几次分析,发现0f代表没雷,8f代表有雷,10代表边界,通过验证,结果得到证实.

  下面说获得地图的大小,和雷的个数.

  下断点User32.GetDlgItemInt,点菜单中的自定义,然后确定,中断后,往下走几步,来到:

  010015ED |. push 18 ; /Arg4= 00000018

  010015EF |. push 9 ; |Arg3 = 00000009

  010015F1 |. push 8D ; |Arg2 = 0000008D

       010015F6 |. push esi ; |Arg1

  010015F7 |. call winmine.01003DF6 ; \winmine.01003DF6

  010015FC |. push 1E ; /Arg4 = 0000001E

  010015FE |. push 9 ; |Arg3 = 00000009

  01001600 |. push 8E ; |Arg2 = 0000008E

  01001605 |. push esi ; |Arg1

  01001606 |. mov dword ptr ds:[10056A8],eax ; |地图的高度的地址

  0100160B |. call winmine.01003DF6 ; \winmine.01003DF6

  01001610 |. mov ecx,dword ptr ds:[10056A8]

  01001616 |. mov dword ptr ds:[10056AC],eax; //地图的宽度的地址

  0100161B |. dec eax

  0100161C |. dec ecx

  0100161D |. imul eax,ecx

  01001620 |. mov ecx,3E7

  01001625 |. cmp eax,ecx

  01001627 |. jle short winmine.0100162B

  01001629 |. mov eax,ecx

  0100162B |. push eax ; /Arg4

  0100162C |. push 0A ; |Arg3 = 0000000A

  0100162E |. push 8F ; |Arg2 = 0000008F

  01001633 |. push esi ; |Arg1

  01001634 |. call winmine.01003DF6 ; \winmine.01003DF6

  01001639 |. mov dword ptr ds:[10056A4],eax //存放雷的个数的地址

  这个通过几次试验,分析岀:

  0x10056a8是存放地图的高度的地址

  0x10056ac是存放地图的宽度的地址

  0x10056a4是存放雷的个数的地址

  有了以上的分析,很容易写出一个Loader,来进行作弊,其实这个Loader就是CreateProcess一个扫雷进程,获得它的Process句柄而已,而不是用枚举进程来获得句柄,觉得后者有点麻烦.打开后,单击Crack,就会显示地图的情况,''0''代表没雷,''x''代表有雷,可以对初级,中级,高级按地图大小进行处理,自定义的就没有做了,哪位有时间的话,可以继续下去.代码用到的思想很简单,就是用ReadProcessMemory来读取扫雷进程指定位置的内存内容,具体不多说了,还是见代码吧!

  结束语

  还有就是注册表HKEY_CURRENT_USER\Software\Microsoft\winmine下面的几个选项,哈哈,改一改你就是扫雷达人了.
回复此主题
第 1 楼
 [探花] 袁飙 回复于 2008年11月7日
有意思。学习一下
回复此主题
  共 1 篇回复  首页 | 上一页 | 下一页 | 末页  现在是第 1/1 页
楼主信息
Copyright @ 2008 扫雷网 Saolei.wang 版权所有 陕ICP备19026089号-1