正在加载...

Python 扫雷工具

[ 2012/03/01 13:53 | by selboo ]

      先说下原理,原理其实很简单,设法获得“雷区”的数据,然后通过模拟鼠标动作,点击雷区上非地雷的的格子,就搞定了:) 所以技术难点只有三个:获得雷区数据、找到扫雷程序和模拟鼠标动作。

     先说简单的,找到扫雷程序。通过win32gui.FindWindow("扫雷", "扫雷") 就可以找到扫雷程序的主窗体了,很简单吧。FindWindow这个API参数含义参看MSDN.然后是模拟鼠标点击动作,这也很简单,通过win32api.SendMessage来向窗体发送鼠标的按下WM_LBUTTONDOWN和松开WM_LBUTTONUP消息就行了,这个api的主要参数是,接收信息的窗体句柄(这里是扫雷程序的主窗体)和鼠标点击的坐标。这个api的使用不难,具体参考MSDN:)

     比较有难度的是如何获得雷区数据。这里有两个事情要做,首先要找出雷区在程序内部是如何表示的,如何区分格子是有雷还是无雷,如何知道雷区格子大小,以及这些数据保存在程序什么位置,是固定位置还是变化的。弄到这些情报后,第二件事情就简单了,我们可以通过几个api函数很轻松地就获取雷区的动态数据。

     要完成第一件事情,我们需要一个叫ollydbg的反汇编调试工具、一些些汇编知识以及很大的耐心,呵呵,具体过程这里就不说了,主要是不知道怎样说清楚,感觉靠经验多一些。通过跟踪汇编代码,我们可以发现无雷的格子数据是0x0F,有雷的是0x8F,而雷区数据总是从0x1005340 这个逻辑地址开始。其他具体获得的数据见以下源码。

     有了这些数据后,我们通过win32process.GetWindowThreadProcessId获得“扫雷”的进程id, 通过OpenProcess 打开该进程,然后通过ReadProcessMemory 读取0x1005340开始的雷区数据,最后根据这些数据通过SendMessage向扫雷程序发送鼠标消息,就搞定了,保证每次扫雷都是“秒杀”

源代码如下:

This is The Python Code
#pyWinmineCrack.py  
# -*- coding: utf-8  -*-
import win32gui
import win32process
import win32con
import win32api
from ctypes import *
import time

#雷区最大行列数  
MAX_ROWS = 24
MAX_COLUMNS = 30

#雷区格子在窗体上的起始坐标及每个格子的宽度  
MINE_BEGIN_X = 0xC
MINE_BEGIN_Y = 0x37
MINE_GRID_WIDTH = 0x10
MINE_GRID_HEIGHT = 0x10

#边框、无雷、有雷的内部表示  
MINE_BOARDER = 0x10
MINE_SAFE = 0x0F
MINE_DANGER = 0x8F

#“雷区”在 扫雷程序中的存储地址  
BOARD_ADDR = 0x1005340

class SMineCtrl( Structure ):
    _fields_ = [( "hWnd", c_uint ),
                ( "board", ( c_byte * ( MAX_COLUMNS + 2 ) ) * ( MAX_ROWS + 2 ) ),
                ( "rows", c_byte ),
                ( "columns", c_byte )
                ]
    kernel32 = windll.LoadLibrary( "kernel32.dll" )
    ReadProcessMemory = kernel32.ReadProcessMemory
    WriteProcessMemory = kernel32.WriteProcessMemory
    OpenProcess = kernel32.OpenProcess


ctrlData = SMineCtrl()

#找到扫雷程序并打开对应进程  
try:
    ctrlData.hWnd = win32gui.FindWindow( 0, u"扫雷" )
    # print "getdate:",ctrlData.hWnd
    if not ctrlData.hWnd :
        print "getdate:", ctrlData.hWnd
        exit( 0 )
except:
    win32api.MessageBox( 0, u"请先运行扫雷程序", u"错误!", win32con.MB_ICONERROR )
    exit( 0 )
hreadID, processID = win32process.GetWindowThreadProcessId( ctrlData.hWnd )
hProc = windll.LoadLibrary( "kernel32.dll" ).OpenProcess ( win32con.PROCESS_ALL_ACCESS, 0, processID )

#读取雷区数据  
bytesRead = c_ulong( 0 )
windll.LoadLibrary( "kernel32.dll" ).ReadProcessMemory( hProc, BOARD_ADDR, byref( ctrlData.board ), SMineCtrl.board.size, byref( bytesRead ) )
if( bytesRead.value != SMineCtrl.board.size ):
    str = "ReadProcessMemory error, only read %s should read%s" % ( bytesRead.value, SMineCtrl.board.size )
    win32api.MessageBox( 0, str, "error", win32con.MB_ICONERROR )
    exit()

#获取本次程序雷区的实际大小  
ctrlData.rows = 0
ctrlData.columns = 0
for i in range( 0, MAX_COLUMNS + 2 ):
    if MINE_BOARDER == ctrlData.board[0][i]:
        ctrlData.columns += 1
    else :
        break
ctrlData.columns -= 2

for i in range( 1, MAX_ROWS + 1 ):
    if MINE_BOARDER != ctrlData.board[i][1]:
        ctrlData.rows += 1
    else:
        break

#模拟鼠标点击动作  
for i in range( 0, ctrlData.rows ):
    for j in range( 0, ctrlData.columns ):
        if MINE_SAFE == ctrlData.board[i + 1][j + 1]:
            time.sleep( 0.3 )
            win32api.SendMessage( ctrlData.hWnd,
                                win32con.WM_LBUTTONDOWN,
                                win32con.MK_LBUTTON,
                                win32api.MAKELONG( MINE_BEGIN_X + MINE_GRID_WIDTH * j + MINE_GRID_WIDTH / 2,
                                                  MINE_BEGIN_Y + MINE_GRID_HEIGHT * i + MINE_GRID_HEIGHT / 2 ) )
            win32api.SendMessage( ctrlData.hWnd,
                                win32con.WM_LBUTTONUP,
                                win32con.MK_LBUTTON,
                                win32api.MAKELONG( MINE_BEGIN_X + MINE_GRID_WIDTH * j + MINE_GRID_WIDTH / 2,
                                                  MINE_BEGIN_Y + MINE_GRID_HEIGHT * i + MINE_GRID_HEIGHT / 2 ) )

#搞定!  
win32api.MessageBox( 0, u"搞定!", u"信息", win32con.MB_ICONINFORMATION )
Parsed in 0.020 seconds at 168.41 KB/s

点击在新窗口中浏览此图片
下载文件 (已下载 74 次)

最后编辑: selboo 编辑于2012/03/01 13:55
Tags: , ,
,
发表评论
表情
打开HTML
打开UBB
打开表情
隐藏
记住我
昵称   密码   游客无需密码
网址   电邮   [注册]