gpt4 book ai didi

reverse-engineering - 如何在内存中找到代表 Minesweeper 排雷布局的数据结构?

转载 作者:行者123 更新时间:2023-12-03 04:57:26 25 4
gpt4 key购买 nike

我正在尝试使用 Minesweeper 作为示例应用程序来学习逆向工程。我找到了 MSDN article在一个简单的 WinDbg 命令上,它显示了所有的地雷,但它很旧,没有详细解释,也不是我想要的。

我有 IDA Pro disassemblerWinDbg debugger我已经将 winmine.exe 加载到它们两个中。有人可以为这些程序中的任何一个提供一些实用技巧,以查找代表雷场的数据结构的位置吗?

在WinDbg中我可以设置断点,但是我很难想象在什么点设置断点以及在什么内存位置。同样,当我在 IDA Pro 中查看静态代码时,我什至不确定从哪里开始找到代表雷区的函数或数据结构。

Stackoverflow 上是否有任何逆向工程师可以为我指明正确的方向?

最佳答案

查看此代码项目文章,它比您提到的博客文章更深入一些。
http://www.codeproject.com/KB/trace/minememoryreader.aspx
编辑
这篇文章虽然不是直接关于扫雷,但为您提供了使用 WinDbg 搜索内存的良好分步指南:
http://www.codingthewheel.com/archives/extracting-hidden-text-with-windbg
编辑 2
同样,这与扫雷无关,但它确实让我对我的内存调试有了一些思考,这里有很多教程:
http://memoryhacking.com/forums/index.php
另外,下载CheatEngine (由 Nick D. 提到)并完成它附带的教程。

关于reverse-engineering - 如何在内存中找到代表 Minesweeper 排雷布局的数据结构?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/931257/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com