luoyesiqiu 发表于 2020-3-7 11:21

PC微信逆向--实现消息防撤回

本帖最后由 luoyesiqiu 于 2020-3-14 00:38 编辑

自从聊天软件消息撤回功能问世后,对于撤回的消息,我们对它一直有种强烈的好奇感。“Ta刚撤回了什么?是骂我的话?还是说喜欢我?还是把发给其他人的消息误发给了我?好气呀,都看不到了...”这是我们看到消息被撤回后的内心独白。但是今天,看完了本篇文章你就可以说:

我们看一下效果图,撤回的消息被我们看到了,相当于防(防止)撤回



好了,看完效果,接下来我们看一下怎么找到它的位置,并用代码hook它。

本文用到的软件工具:
- 微信 2.8.0.121
- Cheat Engine 7.0(用于内存搜索,下文简称CE)
- Ollydbg吾爱破解版(用于动态调试,下文简称OD)
- Visual Studio 2017(用于编写Hook代码,下文简称VS)

用CE打开微信进程


用另一个微信号给在电脑登录的微信号随机发一条消息,勾选**UTF-16**选项,然后在CE中搜索**消息内容**



撤回消息,看到一条xml消息,双击它添加到地址列表


打开OD,附加微信进程,用dd命令定位到上面的那个地址



再给电脑登录那个微信号发一条消息,然后在上面那个地址下**内存写入断点**,再把消息撤回,此时断点被触发,微信被断下,断下后,**删除内存断点**。在堆栈里寻找我们想要的内容,看到一个包含**撤回提示**,**wxid**和**撤回内容**的call

在反汇编窗口中跟随这个call,点击这个call,按F2在该call下断点,按F9继续运行。再给在电脑登录那个微信号发一条消息并撤回,该call断下



说明,这个call就是我们要找的消息撤回的位置,而且它有我们想要的数据



找到了call,来整理一下该call的数据,数据都是存在堆栈里,所以有:

- esp + 0x4 :撤回消息的提示
- esp + 0x50 : 撤回消息人的wxid
- esp + 0x78 : 撤回消息的内容

接下来编写一个dll,来hook这个call。在VS创建一个dll项目,核心代码如下:

```
#include "resource.h"
#include "hook.h"
#include "module.h"
#include <wchar.h>
INT_PTR CALLBACK Dlgproc(HWND hWnd, UINT uMsg, WPARAM wParam, LPARAM lParam);
void DlgThread(HMODULE hInstance);

#define REVOCK_CALL_RVA 0x28c33f
#define REVOCK_CALL_TARGET_RVA 0x28ccd0

DWORD revockCallVA = 0;
DWORD revockCallTargetVA = 0;
DWORD revockCallJmpBackVA = 0;

DWORD wechatWinAddr = 0;
BYTE backCode;

HWND m_dialog_hwnd;
BOOL APIENTRY DllMain( HMODULE hModule,
                     DWORDul_reason_for_call,
                     LPVOID lpReserved
                     )
{
    switch (ul_reason_for_call)
    {
    case DLL_PROCESS_ATTACH:
    CreateThread(NULL, 0, LPTHREAD_START_ROUTINE(DlgThread), hModule, 0, NULL);
    case DLL_THREAD_ATTACH:
    case DLL_THREAD_DETACH:
    case DLL_PROCESS_DETACH:
      break;
    }
    return TRUE;
}

void OnRevock(DWORD esp) {
wchar_t *tips = *(wchar_t **)(esp + 0x4);
wchar_t *msg = *(wchar_t **)(esp + 0x78);
if (NULL != tips) {
    WCHAR buffer;
    wchar_t* pos = wcsstr(tips, L"撤回了一条消息");
    if (pos!= NULL && NULL != msg) {
      swprintf_s(buffer, L"%s,内容:%s",tips, msg);
      SetDlgItemText(m_dialog_hwnd, IDC_EDIT1, buffer);
    }
}

}
DWORD tEsp = 0;
_declspec(naked) void _OnRevock() {
      __asm {
                mov tEsp, esp
                pushad
      }
      OnRevock(tEsp);
      __asm {
                popad
                call revockCallTargetVA
                jmp revockCallJmpBackVA
      }
}

void DlgThread(HMODULE hInstance) {
DialogBox(hInstance, MAKEINTRESOURCE(IDD_DIALOG1), NULL, Dlgproc);
}

INT_PTR CALLBACK Dlgproc(HWND hWnd, UINT uMsg, WPARAM wParam, LPARAM lParam) {
switch (uMsg) {
    case WM_INITDIALOG: {
      m_dialog_hwnd = hWnd;
      wechatWinAddr = GetWxModuleAddress();
      revockCallVA = wechatWinAddr + REVOCK_CALL_RVA;
      revockCallTargetVA = wechatWinAddr + REVOCK_CALL_TARGET_RVA;

      revockCallJmpBackVA = revockCallVA + 5;
      StartHook5(wechatWinAddr+REVOCK_CALL_RVA,backCode,_OnRevock);
    }
    break;
    case WM_CLOSE:
      Unhook5(wechatWinAddr + REVOCK_CALL_RVA, backCode);
      EndDialog(hWnd, TRUE);
      break;
}
return 0;
}
```
代码写完后,生成dll,把它注入到微信进程,防撤回消息就能实现了。DLL和源码:(https://www.lanzouj.com/ia8dmib)

**总结**:微信版本一直会变化,相应的hook地址也会改变,但是有了这个思路,它更新版本,我们也能快速的找到call。这个消息撤回的call也比较好找,像我这样初学逆向的朋友可以尝试自己找一下。

twinsjackies 发表于 2020-9-21 12:23

我就想要那种下载软件就有防撤回功能的,你发的是什么鬼,标题和内容不符合,哈哈哈哈

guudboy04 发表于 2020-4-30 01:45

13729181580 发表于 2020-3-7 11:23

支持,谢谢分享

caojiale 发表于 2020-3-7 11:23

大佬牛皮

a3032805058 发表于 2020-3-7 11:28

感谢分享

xgq6688 发表于 2020-3-7 11:31

多谢分享

hbj.xyz 发表于 2020-3-7 11:38

学习了,支持一下

jiang5886 发表于 2020-3-7 11:39

感谢楼主分享!

隔壁王老 发表于 2020-3-7 11:39

daymissed 发表于 2020-3-7 11:41

看不懂,感谢分享

xrdmwan 发表于 2020-3-7 11:43

直接改微信的dll不就可以了吗?
页: [1] 2 3 4 5 6 7 8 9 10
查看完整版本: PC微信逆向--实现消息防撤回