扫雷游戏逆向(细粒度与粗粒度两种分析方法)
这份文章详细描述了通过IDA和OD工具对“扫雷”游戏进行逆向分析的方法。首先,作者介绍了通过分析程序的退出点来确定main函数的位置,并详细解读了main函数的结构和功能。接着,作者深入分析了生成雷区和随机埋雷的核心函数,解释了雷区存储位置和随机布雷的具体实现步骤。随后,作者探讨了游戏中处理鼠标点击事件的关键函数,说明了这些函数如何计算点击位置周围的雷数,并更新游戏界面显示,实现自动翻开无雷区域的功能。文章中提供了丰富的代码示例和图示,帮助读者理解每个步骤的具体操作和分析过程。
安全
未读
逆向初尝试:栈溢出攻击+简单加密程序逆向
本文在简单加密程序逆向分析中,通过静态和动态分析相结合,揭示了加密逻辑:首先是交换每个字符的最高位和最低位,随后与密钥进行异或操作以生成加密字符,通过编写解密脚本成功还原出明文"TAKEeasy"。栈溢出攻击尝试通过对目标程序的分析,发现可以通过特定输入引发栈溢出,利用超出预期长度的字符串覆盖重要控制数据。动态调试结果显示,输入任意八位字符可触发漏洞,成功实现栈溢出攻击。