本文实例讲述了Python自动扫雷实现方法。分享给大家供大家参考。具体如下:
#pyWinmineCrack.py # coding: utf-8 import win32gui import win32process import win32con import win32api from ctypes import * #雷区最大行列数 MAX_ROWS = 24 MAX_COLUMNS = 30 #雷区格子在窗体上的起始坐标及每个格子的宽度 MINE_BEGIN_X = 0xC MINE_BEGIN_Y = 0x37 MINE_GRID_WIDTH = 0x10 MINE_GRID_HEIGHT = 0x10 #边框、无雷、有雷的内部表示 MINE_BOARDER = 0x10 MINE_SAFE = 0x0F MINE_DANGER = 0x8F #“雷区”在 扫雷程序中的存储地址 BOARD_ADDR = 0x1005340 class SMineCtrl(Structure): _fields_ = [("hWnd", c_uint), ("board", (c_byte * (MAX_COLUMNS + 2)) * (MAX_ROWS + 2)), ("rows", c_byte), ("columns", c_byte) ] kernel32 = windll.LoadLibrary("kernel32.dll") ReadProcessMemory = kernel32.ReadProcessMemory WriteProcessMemory = kernel32.WriteProcessMemory OpenProcess = kernel32.OpenProcess ctrlData = SMineCtrl() #找到扫雷程序并打开对应进程 try: ctrlData.hWnd = win32gui.FindWindow("扫雷", "扫雷") except: win32api.MessageBox(0, "请先运行扫雷程序", "错误!", win32con.MB_ICONERROR) exit(0) hreadID, processID = win32process.GetWindowThreadProcessId(ctrlData.hWnd) hProc = OpenProcess(win32con.PROCESS_ALL_ACCESS, 0, processID) #读取雷区数据 bytesRead = c_ulong(0) ReadProcessMemory(hProc, BOARD_ADDR, byref(ctrlData.board), SMineCtrl.board.size, byref(bytesRead)) if(bytesRead.value != SMineCtrl.board.size): str = "ReadProcessMemory error, only read ", bytesRead.value, " should read ", SMineCtrl.board.size win32api.MessageBox(0, str, "错误!", win32con.MB_ICONERROR) exit() #获取本次程序雷区的实际大小 ctrlData.rows = 0 ctrlData.columns = 0 for i in range(0, MAX_COLUMNS + 2): if MINE_BOARDER == ctrlData.board[0]: ctrlData.columns += 1 else : break ctrlData.columns -= 2 for i in range(1, MAX_ROWS + 1): if MINE_BOARDER != ctrlData.board[1]: ctrlData.rows += 1 else: break #模拟鼠标点击动作 for i in range(0, ctrlData.rows): for j in range(0, ctrlData.columns): if MINE_SAFE == ctrlData.board[i + 1][j + 1]: win32api.SendMessage(ctrlData.hWnd, win32con.WM_LBUTTONDOWN, win32con.MK_LBUTTON, win32api.MAKELONG(MINE_BEGIN_X + MINE_GRID_WIDTH * j + MINE_GRID_WIDTH / 2, MINE_BEGIN_Y + MINE_GRID_HEIGHT * i + MINE_GRID_HEIGHT / 2)) win32api.SendMessage(ctrlData.hWnd, win32con.WM_LBUTTONUP, win32con.MK_LBUTTON, win32api.MAKELONG(MINE_BEGIN_X + MINE_GRID_WIDTH * j + MINE_GRID_WIDTH / 2, MINE_BEGIN_Y + MINE_GRID_HEIGHT * i + MINE_GRID_HEIGHT / 2)) #搞定! win32api.MessageBox(0, "搞定!", "信息", win32con.MB_ICONINFORMATION)
希望本文所述对大家的Python程序设计有所帮助。
华山资源网 Design By www.eoogi.com
广告合作:本站广告合作请联系QQ:858582 申请时备注:广告合作(否则不回)
免责声明:本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除!
免责声明:本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除!
华山资源网 Design By www.eoogi.com
暂无评论...
稳了!魔兽国服回归的3条重磅消息!官宣时间再确认!
昨天有一位朋友在大神群里分享,自己亚服账号被封号之后居然弹出了国服的封号信息对话框。
这里面让他访问的是一个国服的战网网址,com.cn和后面的zh都非常明白地表明这就是国服战网。
而他在复制这个网址并且进行登录之后,确实是网易的网址,也就是我们熟悉的停服之后国服发布的暴雪游戏产品运营到期开放退款的说明。这是一件比较奇怪的事情,因为以前都没有出现这样的情况,现在突然提示跳转到国服战网的网址,是不是说明了简体中文客户端已经开始进行更新了呢?
更新日志
2025年01月28日
2025年01月28日
- 小骆驼-《草原狼2(蓝光CD)》[原抓WAV+CUE]
- 群星《欢迎来到我身边 电影原声专辑》[320K/MP3][105.02MB]
- 群星《欢迎来到我身边 电影原声专辑》[FLAC/分轨][480.9MB]
- 雷婷《梦里蓝天HQⅡ》 2023头版限量编号低速原抓[WAV+CUE][463M]
- 群星《2024好听新歌42》AI调整音效【WAV分轨】
- 王思雨-《思念陪着鸿雁飞》WAV
- 王思雨《喜马拉雅HQ》头版限量编号[WAV+CUE]
- 李健《无时无刻》[WAV+CUE][590M]
- 陈奕迅《酝酿》[WAV分轨][502M]
- 卓依婷《化蝶》2CD[WAV+CUE][1.1G]
- 群星《吉他王(黑胶CD)》[WAV+CUE]
- 齐秦《穿乐(穿越)》[WAV+CUE]
- 发烧珍品《数位CD音响测试-动向效果(九)》【WAV+CUE】
- 邝美云《邝美云精装歌集》[DSF][1.6G]
- 吕方《爱一回伤一回》[WAV+CUE][454M]