zoukankan      html  css  js  c++  java
  • HearthBuddy decompile

    更好的工具,一步到位

    http://updates.buddyauth.com/GetNewest?filter=HearthbuddyCN  官方最后的一个版本

    https://ci.appveyor.com/project/ViRb3/de4dot-cex/build/artifacts?branch=master

    或者https://github.com/ViRb3/de4dot-cex/releases

    使用这个工具,可以一次性反编译得到可读性更好的ex文件。

    用dnSpy进行反编译就可以看到源码,但是这个直接导出是不可用的。

    自己尝试手动迁移代码https://github.com/ChuckHearthstone/HearthstoneBot

    https://tieba.baidu.com/p/6232727424(此方法淘汰)

    这次给大家发的教程是关于兄弟的破解详细,这个命题很大,因为从版本断更以后,进行了很多次的修复。当然,这些修复都会包括在里面,所以整个教程的工程量非常大。当然,给大家这个教程,也是让大家进一步了解炉石兄弟背后的故事。我从一个吃瓜群众,慢慢的学习软件知识,从而给大家分享成果,这种心情是喜悦的。也想和大家一起共同进步,和大家一起学习。

    使用ConfuserEx加密混淆程序以及如何脱壳反编译

    请自行百度下载如下工具:

    ConfuserEx、UnConfuserEx、Fixer、ConfuserExStringDecryptor、ConfuserExSwitchKiller、de4dot、ILSpy

    https://www.nulled.to/topic/509107-unconfuserex-pack-of-tools-to-unpack-confuserex/

    https://gist.github.com/Rottweiler/44fe4461a4552acf303a

    UnConfuserEx https://mega.nz/#!U1hxwQKb!7WFBSjrZgg8ieFp15K0RJW8rWuyMHZTO9bpCekhBQfY
    ConfuserExDupPopPatcher https://mega.nz/#!IkhHzZDS!vPYABdYJtuDIGJBHdKzwIqLajxugJaNlENWr5CWjNlo
    ConfuserExStringDecryptor https://mega.nz/#!plhxRJyY!Vq9eRS-gixC__q75860gDD8Tcm_ncOfCCCP_HQKguUM
    ConfuserExCallFixer https://mega.nz/#!0gZFlbwC!KFka_Kxe-GuU-d8COni91xmGPbiRnbX6lBLYAomn7No

    I'm not responsible for what you do with these -- they may very well be backdoored

    准备工作1.官方原版兄弟程序,官方已经隐藏了下载链接。当然可以下载一个老版本自动更新。

     准备工作2. DnSpy32位版本。这个软件不同于我上次分享的.Net Reflector,因为是开源程序,自带IL(计算机语言)插件,而且也有完整汉化。

    准备工作3.UnConfuserExTools 这是兄弟客户端反混淆用的。

    准备工作4.de4dot-Reactor5.0 ,这是反混淆神器,必须下载。

    这次教程的准备工作都做好了,首先将炉石兄弟客户端****.exe程序拖入DnSpy中显示如图,左边显示类名乱码,内容乱码,所以必须要反混淆或者脱壳才能进行下一步。因为这个壳是ConfuserEX自定义版本,需要手动Dump。这个东西没人教,半年学不会,所以我们这次选择工具进行反混淆。

     

    先把兄弟.exe文件拖入ConfuserExStringDecryptor,如图点Decrypt(解密),生成文件Hearthbuddy_constantsdec.exe

    先把Hearthbuddy_constantsdec.exe文件拖入ConfuserExSwitchKiller,点Deofuscate,生成文件Hearthbuddy_constantsdec_deobfuscated.exe

     再把Hearthbuddy_constantsdec_deobfuscated.exe文件拖入ConfuserExProxyCallFixer v2,点Fix,生成文件Hearthbuddy_constantsdec_deobfuscated_noproxy.exe

    再把Hearthbuddy_constantsdec_deobfuscated_noproxy.exe文件拖入de4dot.exe,自动生成文件Hearthbuddy_constantsdec_deobfuscated_noproxy-cleaned.exe,再把这个文件拖入DnSpy里,神奇的事情发生了,如图:

     好了,现在已经把主程序进行了初步反混淆,当然你要完全脱壳,这个东西就不是一般人能完成的了。现在我们把主程序复制一份重命名为DONOTDELETE.bin,覆盖入主目录下,点击运行。提示key密钥错误。当然会报错,因为还只进行了反混淆,现在要进行破解了。

     

    兄弟软件有一个优点,就是自身的DeBug说明文件内容多而细,好处是作者方便调试,不好的地方让人破解也简单了很多。首先在DnSpy里LoginWindow里进行搜索,点击右侧control+F搜索上面的报错语言(一段就行)进行定位。

     

  • 相关阅读:
    PAT B1027 打印沙漏 (20 分)
    PAT B1025 反转链表 (25 分)
    PAT B1022 D进制的A+B (20 分)
    PAT B1018 锤子剪刀布 (20 分)
    PAT B1017 A除以B (20 分)
    PAT B1015 德才论 (25 分)
    PAT B1013 数素数 (20 分)
    PAT B1010 一元多项式求导 (25 分)
    HDU 1405 The Last Practice
    HDU 1165 Eddy's research II
  • 原文地址:https://www.cnblogs.com/chucklu/p/11390905.html
Copyright © 2011-2022 走看看