吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 1456|回复: 2
收起左侧

[求助] VX HOOK 3.2.1.154 发送文本消息导致程序奔溃如何解决

[复制链接]
rateltalk 发表于 2021-8-18 14:57
版本:3.2.1.154
操作:发送文本消息
语言:易语言
奔溃提示为注入的dll奔溃了。怀疑是汇编部分代码有问题。

注入代码如下:
```
.版本 2
.支持库 spec

Calladd = 取模块基址 (“WechatWin.dll”) + 十六进制 (“3B63B0”)
客户端发送 (客户端指针, 到字节集 (“反馈_操作” + #Split + 编码_Unicode到Ansi (ID) + #Split + 编码_Unicode到Ansi (Messg) + #Split + 到文本 (Calladd)), , , )

Wxid = 申请内存 (1024, 真)
写到内存 (ID, Wxid, 取字节集长度 (ID))
Wxidp = 申请内存 (1024, 真)
写到内存 (Wxid, Wxidp, 4)
写到内存 (取文本长度 (编码_Unicode到Ansi (ID)), Wxidp + 4, 4)
写到内存 (取文本长度 (编码_Unicode到Ansi (ID)) × 2, Wxidp + 8, 4)

Meg = 申请内存 (10240, 真)
写到内存 (Messg, Meg, 取字节集长度 (Messg))
Megp = 申请内存 (1024, 真)
写到内存 (Meg, Megp, 4)
写到内存 (取文本长度 (编码_Unicode到Ansi (Messg)), Megp + 4, 4)
写到内存 (取文本长度 (编码_Unicode到Ansi (Messg)) × 2, Megp + 8, 4)

Buff = 申请内存 (1024 × 2, 真)
置入代码 ({ 96, 106, 1, 106, 0, 139, 93, 240, 83, 139, 85, 248, 139, 77, 236, 255, 85, 232, 131, 196, 12, 97 })
```

汇编部分代码如下:
```
' 变量 Wxid
' 变量 Wxidp
' 变量 Meg
' 变量 Megp
' 变量 Buff
' 变量 Calladd
' pushad
' push 0x1
' push 0x0
' mov ebx,[Megp]
' push ebx
' mov edx,[Wxidp]
' mov ecx,[Buff]
' call [Calladd]
' add esp,0xC
' popad
```

有没有大神了解,求解惑、

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| rateltalk 发表于 2021-8-21 13:22
重装微信即可
dayan1106 发表于 2021-8-21 18:26
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-25 23:37

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表