好友
阅读权限20
听众
最后登录1970-1-1
|
本帖最后由 as614001 于 2021-8-2 11:57 编辑
花了几天时间,算是找到转发call了。对于一个不会C 只会用脚本 只会jmp nop的人来实在太难了
通过消息id + 接收者wxid调用
78D158F9 52 push edx
78D158FA 50 push eax ; 消息id
78D158FB 83EC 14 sub esp,0x14 ; esp-0x14
78D158FE 8BCC mov ecx,esp ; esp>ecx
78D15900 6A FF push -0x1
78D15902 C701 00000000 mov dword ptr ds:[ecx],0x0
78D15908 C741 04 0000000>mov dword ptr ds:[ecx+0x4],0x0
78D1590F C741 08 0000000>mov dword ptr ds:[ecx+0x8],0x0
78D15916 C741 0C 0000000>mov dword ptr ds:[ecx+0xC],0x0
78D1591D C741 10 0000000>mov dword ptr ds:[ecx+0x10],0x0
78D15924 FF36 push dword ptr ds:[esi] ; wxid
78D15926 E8 A5755000 call WeChatWi.7921CED0 ; 关键转发call
78D1592B E8 C0DC3100 call WeChatWi.790335F0
78D15930 8AC8 mov cl,al
78D15932 83C4 1C add esp,0x1C
不明白的点:
///这里面的 edx 其实不知道是啥 ,看上去是个登录上去就固定的地址 指向一个数值,猜测为 数据库句柄,想问问这到底是啥
是 微信资源dll中的
令人崩溃的点 :这是我看相关案例撸的hook代码
DWORD db = 0x47E72E59;
DWORD msgid = 0x326B;
__asm {
pushad
mov edx, db
push edx
mov eax, 0x317D
push eax
sub esp, 0x14
mov ecx, esp
push - 0x1
mov dword ptr ds : [ecx] , 0x0;
mov dword ptr ds : [ecx + 0x4] , 0x0;
mov dword ptr ds : [ecx + 0x8] , 0x0;
mov dword ptr ds : [ecx + 0xC] , 0x0;
mov dword ptr ds : [ecx + 0x10] , 0x0;
mov esi, asmWxid
push dword ptr ds : [esi]
call dwCall1
call dwCall2
漏了堆栈平衡
popad
}
}
结果是不断崩溃 ,直接赋值都edx也崩溃。心态崩了。
求大佬捞一下,指点指点。最好有转发消息案例我看看。
转发:是右键单击转发啊
目前思路是 搞定这个发送的 再去找消息id 就完工了 ,再求大佬捞一下。
|
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|