逆向分析之扫雷游戏1

逆向分析之扫雷游戏1

最近开始学习逆向,第一个实战分析—扫雷游戏,主要分析扫雷中内存中的棋盘数据,找到炸弹的位置。

准备工具:内存查找工具Cheat Engine 7.0(下面简称CE), 扫雷游戏(网上下载)

1) 运行扫雷程序
2) 打开CE

逆向分析之扫雷游戏1_第1张图片

3) 点击左上角处的图标在CE中选择扫雷程序进程

逆向分析之扫雷游戏1_第2张图片
逆向分析之扫雷游戏1_第3张图片

4) 点击扫雷棋盘上的左上角第一个值(多次尝试,最好是为数字)

逆向分析之扫雷游戏1_第4张图片

5) 然后在CE中进行内存扫描(由于不知道数字1 在内存中的存放格式,所以需要进行模糊搜索)
6) 先选择未知初始值和字节选项:

在这里插入图片描述
逆向分析之扫雷游戏1_第5张图片

7) 然后进行首次扫描:

逆向分析之扫雷游戏1_第6张图片

8) 实验结果有500多万条:

逆向分析之扫雷游戏1_第7张图片

9) 然后重置扫雷游戏(点击笑脸)后:

逆向分析之扫雷游戏1_第8张图片

10) 再次点击第一个棋盘的格子,如果格子中的数字还是1 则重新选择扫描类型为“未变动的数字”,然后再选择进行再次扫描:

逆向分析之扫雷游戏1_第9张图片
逆向分析之扫雷游戏1_第10张图片

11) 如果格子中的数字变化(变为其他数字或者是空白),则重新选择扫描类型为“未变动的数字”,然后再选择进行再次扫描:

逆向分析之扫雷游戏1_第11张图片
逆向分析之扫雷游戏1_第12张图片

12) 发现结果减少了很多:

逆向分析之扫雷游戏1_第13张图片

13) 然后再次重置游戏,点击第一个棋盘,根据上面的步骤继续扫描(注意,选择扫描类型时根据的是此时的第一格棋盘的内容和上一次的内容相比是否有改变),最终找出第一个棋盘格子的地址:

逆向分析之扫雷游戏1_第14张图片

14) 进入内存,找到对应的地址进行查看:

逆向分析之扫雷游戏1_第15张图片

15) 再次点击棋盘中第一个格子,然后对应该地址进行查看(再地址框中右键鼠标即可跳转到指定地址):

逆向分析之扫雷游戏1_第16张图片

16) 多次重置游戏,然后点击第一个棋盘格子,发现相关对应的值为:
棋盘中的数据    对应内存中的值
  数字1    0x41
  数字2    0x42
  …      …
  空白    0x40
  炸弹    0x8F
17) 分析内存中相邻的地址,然后改变扫雷棋盘的大小进行对比,发现内存中的棋盘的数据中存在0x10,这是数据分割符,用于分割每一行的棋盘数据:

在这里插入图片描述

18) 现在,整个棋盘的雷都已经再内存中,根据内存我们就可以找出这些值为0x8F的位置,即是炸弹的位置(注意:游戏的设定为第一次点击是永远不会点击到炸弹的,因为整个棋盘的雷区初始化是在用户点击第一后进行的,所以我们在查看内存中的雷区时,需要先点击一次棋盘中的位置,然后棋盘的布局才会初始化,内存中的数据才会改变,雷区的位置才正确)。

下一篇将进行自动扫雷的实现。

你可能感兴趣的:(逆向)