逆向扫雷小游戏
一、寻找并分析关键函数
猜测构成扫雷雷区的是一个二维数组,直接在.data段定位到关键函数
函数名叫Generate_minefield,也很合实意
经过逆向分析发现,这个二维数组可以适应不同的模式,对于9 X 9、16 X16、16 X 30 三种模式,二维数组均以0x10为边界包围雷区与非雷区,0xf代表非雷,0x8f代表雷。我发现,第一布永远不会踩雷,就算本来这一步所在的二维数组对应的值为0x8f,程序也会改变这个雷或这些雷的位置
雷区地址为 0x1005340,无地址随机化机制
扫雷程序采用了MapWindowPoints函数实现了程序窗口到屏幕总窗口的映射。
下面的代码告诉了我们每一块雷区相对于扫雷.exe的位置
二、外挂编写思路
读取扫雷EXE进程中的二维数组,遍历二维数组,遇到非雷区时调用sendMessage API 发送鼠标左击事件,以此代替手动点击
__EOF__

本文作者:_TLSN
本文链接:https://www.cnblogs.com/lordtianqiyi/articles/16588656.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
本文链接:https://www.cnblogs.com/lordtianqiyi/articles/16588656.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· AI与.NET技术实操系列:基于图像分类模型对图像进行分类
· go语言实现终端里的倒计时
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 25岁的心里话
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 按钮权限的设计及实现