Minesweeper hacking - Viewing process memory in Windows (via Reddit)
Windowsで、稼働中のプロセスのメモリを読み取るプログラムを書いていたら、マインスイーパがゲーム中に爆弾のあるセルを移動しているのではないか?という疑惑が出てきた話。
I wrote a very simple program to read Minesweeper's memory and display a grid showing where the bombs are. I used OllyDbg for disassembly and reversing and CheatEngine for quickly finding known values in memory.
During this process, I found out that Minesweeper CHEATS, only spawns about half the bombs, and moves bombs mid-game. (Sometimes to where you are clicking, sometimes it will move a bomb that you click on.) Regardless, I consider this project a success.
結論から言うと、どうやら作者のプログラムのミスと勘違いで、「ゲーム中に」爆弾の位置が変化することはないみたい。だけど、最初にクリックしたセルが爆弾だった場合は、「あなたのために」爆弾を再配置してくれるらしいとか、いやそんなこともないぞとか、バージョンによって違うのかねとか、いろいろ楽しいことになっている。
そして、マインスイーパで「カンニング」する方法とか、Windowsでリバースエンジニアリングする技術の解説ページへのリンクが貼られたりとか、かなり祭り状態。コメントの中で一番笑ったのがこれ。
Youtube or it doesn't happen.
みんなマインスイーパー好きすぎだろ。個人的に、スパイダーソリティアの攻略方法が知りたい今日この頃。