主要内容:使用OllyDBG分析windows自带的32位扫雷游戏;
介绍:学习windows逆向分析的简单例子之一;
1,下画图的API断点(比如BeginPaint等等之类的api)
2,点击F9,看是否断在api上,然后返回调用此api的函数:
3,确定调用BeginPaint周边有没有可以函数,并且测试功能:
本文介绍了如何通过OllyDBG分析32位Windows扫雷游戏,详细步骤包括设置API断点,寻找关键函数01002AC3和010026A7,分析画方块的代码逻辑,揭示了扫雷游戏的数据存储结构,以及如何通过修改数据影响游戏显示。
主要内容:使用OllyDBG分析windows自带的32位扫雷游戏;
介绍:学习windows逆向分析的简单例子之一;
1,下画图的API断点(比如BeginPaint等等之类的api)
2,点击F9,看是否断在api上,然后返回调用此api的函数:
3,确定调用BeginPaint周边有没有可以函数,并且测试功能:
1万+
3593
3837