更好的工具,一步到位
http://updates.buddyauth.com/GetNewest?filter=HearthbuddyCN 官方最后的一個版本
https://ci.appveyor.com/project/ViRb3/de4dot-cex/build/artifacts?branch=master
或者https://github.com/ViRb3/de4dot-cex/releases
使用這個工具,可以一次性反編譯得到可讀性更好的ex文件。
用dnSpy進行反編譯就可以看到源碼,但是這個直接導出是不可用的。
自己嘗試手動遷移代碼https://github.com/ChuckHearthstone/HearthstoneBot
https://tieba.baidu.com/p/6232727424(此方法淘汰)
這次給大家發的教程是關於兄弟的破解詳細,這個命題很大,因為從版本斷更以后,進行了很多次的修復。當然,這些修復都會包括在里面,所以整個教程的工程量非常大。當然,給大家這個教程,也是讓大家進一步了解爐石兄弟背后的故事。我從一個吃瓜群眾,慢慢的學習軟件知識,從而給大家分享成果,這種心情是喜悅的。也想和大家一起共同進步,和大家一起學習。
使用ConfuserEx加密混淆程序以及如何脫殼反編譯
請自行百度下載如下工具:
ConfuserEx、UnConfuserEx、Fixer、ConfuserExStringDecryptor、ConfuserExSwitchKiller、de4dot、ILSpy
https://www.nulled.to/topic/509107-unconfuserex-pack-of-tools-to-unpack-confuserex/
https://gist.github.com/Rottweiler/44fe4461a4552acf303a
UnConfuserEx https://mega.nz/#!U1hxwQKb!7WFBSjrZgg8ieFp15K0RJW8rWuyMHZTO9bpCekhBQfY
ConfuserExDupPopPatcher https://mega.nz/#!IkhHzZDS!vPYABdYJtuDIGJBHdKzwIqLajxugJaNlENWr5CWjNlo
ConfuserExStringDecryptor https://mega.nz/#!plhxRJyY!Vq9eRS-gixC__q75860gDD8Tcm_ncOfCCCP_HQKguUM
ConfuserExCallFixer https://mega.nz/#!0gZFlbwC!KFka_Kxe-GuU-d8COni91xmGPbiRnbX6lBLYAomn7NoI'm not responsible for what you do with these -- they may very well be backdoored
准備工作1.官方原版兄弟程序,官方已經隱藏了下載鏈接。當然可以下載一個老版本自動更新。
准備工作2. DnSpy32位版本。這個軟件不同於我上次分享的.Net Reflector,因為是開源程序,自帶IL(計算機語言)插件,而且也有完整漢化。
准備工作3.UnConfuserExTools 這是兄弟客戶端反混淆用的。
准備工作4.de4dot-Reactor5.0 ,這是反混淆神器,必須下載。
這次教程的准備工作都做好了,首先將爐石兄弟客戶端****.exe程序拖入DnSpy中顯示如圖,左邊顯示類名亂碼,內容亂碼,所以必須要反混淆或者脫殼才能進行下一步。因為這個殼是ConfuserEX自定義版本,需要手動Dump。這個東西沒人教,半年學不會,所以我們這次選擇工具進行反混淆。
先把兄弟.exe文件拖入ConfuserExStringDecryptor,如圖點Decrypt(解密),生成文件Hearthbuddy_constantsdec.exe
先把Hearthbuddy_constantsdec.exe文件拖入ConfuserExSwitchKiller,點Deofuscate,生成文件Hearthbuddy_constantsdec_deobfuscated.exe
再把Hearthbuddy_constantsdec_deobfuscated.exe文件拖入ConfuserExProxyCallFixer v2,點Fix,生成文件Hearthbuddy_constantsdec_deobfuscated_noproxy.exe
再把Hearthbuddy_constantsdec_deobfuscated_noproxy.exe文件拖入de4dot.exe,自動生成文件Hearthbuddy_constantsdec_deobfuscated_noproxy-cleaned.exe,再把這個文件拖入DnSpy里,神奇的事情發生了,如圖:
好了,現在已經把主程序進行了初步反混淆,當然你要完全脫殼,這個東西就不是一般人能完成的了。現在我們把主程序復制一份重命名為DONOTDELETE.bin,覆蓋入主目錄下,點擊運行。提示key密鑰錯誤。當然會報錯,因為還只進行了反混淆,現在要進行破解了。
兄弟軟件有一個優點,就是自身的DeBug說明文件內容多而細,好處是作者方便調試,不好的地方讓人破解也簡單了很多。首先在DnSpy里LoginWindow里進行搜索,點擊右側control+F搜索上面的報錯語言(一段就行)進行定位。