更好的工具,一步到位
http://updates.buddyauth.com/GetNewest?filter=HearthbuddyCN 官方最后的一个版本
https://ci.appveyor.com/project/ViRb3/de4dot-cex/build/artifacts?branch=master
或者https://github.com/ViRb3/de4dot-cex/releases
使用这个工具,可以一次性反编译得到可读性更好的ex文件。
用dnSpy进行反编译就可以看到源码,但是这个直接导出是不可用的。
自己尝试手动迁移代码https://github.com/ChuckHearthstone/HearthstoneBot
https://tieba.baidu.com/p/6232727424(此方法淘汰)
这次给大家发的教程是关于兄弟的破解详细,这个命题很大,因为从版本断更以后,进行了很多次的修复。当然,这些修复都会包括在里面,所以整个教程的工程量非常大。当然,给大家这个教程,也是让大家进一步了解炉石兄弟背后的故事。我从一个吃瓜群众,慢慢的学习软件知识,从而给大家分享成果,这种心情是喜悦的。也想和大家一起共同进步,和大家一起学习。
使用ConfuserEx加密混淆程序以及如何脱壳反编译
请自行百度下载如下工具:
ConfuserEx、UnConfuserEx、Fixer、ConfuserExStringDecryptor、ConfuserExSwitchKiller、de4dot、ILSpy
https://www.nulled.to/topic/509107-unconfuserex-pack-of-tools-to-unpack-confuserex/
https://gist.github.com/Rottweiler/44fe4461a4552acf303a
UnConfuserEx https://mega.nz/#!U1hxwQKb!7WFBSjrZgg8ieFp15K0RJW8rWuyMHZTO9bpCekhBQfY
ConfuserExDupPopPatcher https://mega.nz/#!IkhHzZDS!vPYABdYJtuDIGJBHdKzwIqLajxugJaNlENWr5CWjNlo
ConfuserExStringDecryptor https://mega.nz/#!plhxRJyY!Vq9eRS-gixC__q75860gDD8Tcm_ncOfCCCP_HQKguUM
ConfuserExCallFixer https://mega.nz/#!0gZFlbwC!KFka_Kxe-GuU-d8COni91xmGPbiRnbX6lBLYAomn7NoI'm not responsible for what you do with these -- they may very well be backdoored
准备工作1.官方原版兄弟程序,官方已经隐藏了下载链接。当然可以下载一个老版本自动更新。
准备工作2. DnSpy32位版本。这个软件不同于我上次分享的.Net Reflector,因为是开源程序,自带IL(计算机语言)插件,而且也有完整汉化。
准备工作3.UnConfuserExTools 这是兄弟客户端反混淆用的。
准备工作4.de4dot-Reactor5.0 ,这是反混淆神器,必须下载。
这次教程的准备工作都做好了,首先将炉石兄弟客户端****.exe程序拖入DnSpy中显示如图,左边显示类名乱码,内容乱码,所以必须要反混淆或者脱壳才能进行下一步。因为这个壳是ConfuserEX自定义版本,需要手动Dump。这个东西没人教,半年学不会,所以我们这次选择工具进行反混淆。
先把兄弟.exe文件拖入ConfuserExStringDecryptor,如图点Decrypt(解密),生成文件Hearthbuddy_constantsdec.exe
先把Hearthbuddy_constantsdec.exe文件拖入ConfuserExSwitchKiller,点Deofuscate,生成文件Hearthbuddy_constantsdec_deobfuscated.exe
再把Hearthbuddy_constantsdec_deobfuscated.exe文件拖入ConfuserExProxyCallFixer v2,点Fix,生成文件Hearthbuddy_constantsdec_deobfuscated_noproxy.exe
再把Hearthbuddy_constantsdec_deobfuscated_noproxy.exe文件拖入de4dot.exe,自动生成文件Hearthbuddy_constantsdec_deobfuscated_noproxy-cleaned.exe,再把这个文件拖入DnSpy里,神奇的事情发生了,如图:
好了,现在已经把主程序进行了初步反混淆,当然你要完全脱壳,这个东西就不是一般人能完成的了。现在我们把主程序复制一份重命名为DONOTDELETE.bin,覆盖入主目录下,点击运行。提示key密钥错误。当然会报错,因为还只进行了反混淆,现在要进行破解了。
兄弟软件有一个优点,就是自身的DeBug说明文件内容多而细,好处是作者方便调试,不好的地方让人破解也简单了很多。首先在DnSpy里LoginWindow里进行搜索,点击右侧control+F搜索上面的报错语言(一段就行)进行定位。