as614001 发表于 2021-8-2 11:23

大佬捞一下,wxhook转发消息call来帮忙看看呗

本帖最后由 as614001 于 2021-8-2 11:57 编辑

花了几天时间,算是找到转发call了。对于一个不会C 只会用脚本 只会jmp nop的人来实在太难了

通过消息id + 接收者wxid调用

    78D158F9    52            push edx
    78D158FA    50            push eax                                 ; 消息id
    78D158FB    83EC 14         sub esp,0x14                           ; esp-0x14
    78D158FE    8BCC            mov ecx,esp                              ; esp>ecx
    78D15900    6A FF         push -0x1
    78D15902    C701 00000000   mov dword ptr ds:,0x0
    78D15908    C741 04 0000000>mov dword ptr ds:,0x0
    78D1590F    C741 08 0000000>mov dword ptr ds:,0x0
    78D15916    C741 0C 0000000>mov dword ptr ds:,0x0
    78D1591D    C741 10 0000000>mov dword ptr ds:,0x0
    78D15924    FF36            push dword ptr ds:                  ; wxid
    78D15926    E8 A5755000   call WeChatWi.7921CED0                   ; 关键转发call
    78D1592B    E8 C0DC3100   call WeChatWi.790335F0
    78D15930    8AC8            mov cl,al
    78D15932    83C4 1C         add esp,0x1C

不明白的点:


///这里面的 edx 其实不知道是啥 ,看上去是个登录上去就固定的地址 指向一个数值,猜测为 数据库句柄,想问问这到底是啥
是 微信资源dll中的

令人崩溃的点:这是我看相关案例撸的hook代码
    DWORD db = 0x47E72E59;
    DWORD msgid = 0x326B;
    __asm {
      pushad

      mov edx, db
      push edx

      mov eax, 0x317D
      push eax

      sub esp, 0x14
      mov ecx, esp
      push - 0x1
      mov dword ptr ds : , 0x0;
      mov dword ptr ds : , 0x0;
      mov dword ptr ds : , 0x0;
      mov dword ptr ds : , 0x0;
      mov dword ptr ds : , 0x0;
      mov esi, asmWxid
      push dword ptr ds :
      call dwCall1
      call dwCall2
      漏了堆栈平衡
      popad
    }

}

结果是不断崩溃 ,直接赋值都edx也崩溃。心态崩了。
求大佬捞一下,指点指点。最好有转发消息案例我看看。

转发:是右键单击转发啊

目前思路是 搞定这个发送的 再去找消息id 就完工了 ,再求大佬捞一下。

as614001 发表于 2021-8-2 11:57

突然想起的了 没想到瞎猫碰上死耗子

liulin188 发表于 2021-8-2 13:21

{:1_921:}
页: [1]
查看完整版本: 大佬捞一下,wxhook转发消息call来帮忙看看呗