吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 36533|回复: 89
收起左侧

[原创] XXPC端技术研究-解密微信的数据库(数据文件)

[复制链接]
JuncoJet 发表于 2019-3-6 22:45
本帖最后由 Kido 于 2019-6-6 18:32 编辑

正如我之前帖子所说,
对ReadFile,下个断点,然后对读取的内存地址下个硬件断点。解密的时候跟一下就知道了。没难度的。

Image 083.jpg
Image 084.jpg

两幅图说明问题

---
更新微信dat文件反编译工具
适用于反编译 你的文档\WeChat Files\你的微信名\Data 里的dat文件

wechat_dat_decoder.zip

2.73 KB, 下载次数: 904, 下载积分: 吾爱币 -1 CB

XOR 0x6E

点评

感謝分享  发表于 2019-3-8 11:47

免费评分

参与人数 12吾爱币 +17 热心值 +10 收起 理由
Keeleng + 1 + 1 我很赞同!
zqguang3708 + 2 热心回复!
godi + 1 + 1 用心讨论,共获提升!
阿飞的小情歌 + 1 + 1 我很赞同!
Hmily + 6 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
jc0319 + 1 我很赞同!
Mfeng + 1 + 1 热心回复!
linyuti + 1 谢谢@Thanks!
WYWZ + 1 + 1 谢谢@Thanks!
lookerJ + 1 + 1 热心回复!
534320290 + 1 + 1 谢谢@Thanks!
迷失自我 + 1 + 1 用心讨论,共获提升!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| JuncoJet 发表于 2019-3-6 22:56
本帖最后由 JuncoJet 于 2019-3-7 11:15 编辑

好吧,刚才只是说加密的数据文件,比如图片表情包、视频等
这个才是真正的数据库解密算法,MMX指令,1是看不懂,2是OD显示显得无能为力了。

Image 085.jpg

---
补充,那个OD无法解析的指令位SSSE3指令
Image 324.jpg
指令介绍参照这里 https://www.cnblogs.com/celerych ... /03/29/2989254.html
代码不要F5,就算F5也看不懂的,呵呵哒
SN1t2lO 发表于 2019-3-7 11:47
@JuncoJet
这是pc数据库解密算法,pc端和安卓端通知,由define控制,我已经测试过了
[C] 纯文本查看 复制代码
#include "stdafx.h"
#include <Windows.h>
#include <openssl/rand.h>
#include <openssl/evp.h>
#include <openssl/aes.h>
#include <openssl/hmac.h>

//#define ANDROID_WECHAT
#undef _UNICODE
#define SQLITE_FILE_HEADER "SQLite format 3" //length == 16
#define IV_SIZE 16
#define HMAC_SHA1_SIZE 20
#define KEY_SIZE 32

#define SL3SIGNLEN 20

#ifndef ANDROID_WECHAT
#define DEFAULT_PAGESIZE 4096		//4048数据 + 16IV + 20 HMAC + 12
#define DEFAULT_ITER 64000
#else
#define NO_USE_HMAC_SHA1
#define DEFAULT_PAGESIZE 1024
#define DEFAULT_ITER 4000
#endif
	//安卓端这里密码是7位,pc端是经过算法得到的32位pass。
	//下面附pc端拿密码的OD图
	// 72-91 为0
unsigned char pass[] = { 0x59,0x54,0xA7,0xE4,0xAE,0xCC,0x4D,0x5A,0x80,0xC5,0xBD,0x4F,0xE1,0xDE,0x04,0xF3,0x37,0xDB,0xAE,0xEC,0x19,0xC2,0x49,0x6C,0x93,0x85,0x70,0xDF,0xCB,0x5C,0xB8,0xBD};
//unsigned char pass[32] = {0};
unsigned char aeskey[] = {0x14, 0x97, 0x7A, 0xAA, 0xD5, 0xC2, 0xB3, 0x99, 0xA6, 0xA7, 0xB9, 0x13, 0x94, 0xE3, 0x36, 0x0E, 	0xC8, 0x5E, 0x14, 0xFE, 0x40, 0x3F, 0xBB, 0x27, 0x7F, 0xD9, 0xCE, 0x96, 0x19, 0xB4, 0x5E, 0x91};
char dbfilename[] = "Misc.db";
int Decryptdb();
int CheckKey();
int CheckAESKey();
int DecryptAESdb(UCHAR* AES_key);
int _tmain(int argc, _TCHAR* argv[])
{

	Decryptdb();
//	CheckAESKey();
//	DecryptAESdb(aeskey);
//	getchar();
	return 0;
}

int Decryptdb()
{
	FILE *fpdb = fopen(dbfilename, "rb+");
	if (!fpdb)
	{
		printf("Open Source File Failed!");
		getchar();
		return 0;
	}
	fseek(fpdb, 0, SEEK_END);
	long nFileSize = ftell(fpdb);
	fseek(fpdb, 0, SEEK_SET);
	unsigned char *pDbBuffer = new unsigned char[nFileSize];
	fread(pDbBuffer, 1, nFileSize, fpdb);
	fclose(fpdb);

	unsigned char salt[16] = { 0 };
	memcpy(salt, pDbBuffer, 16);

#ifndef NO_USE_HMAC_SHA1
	unsigned char mac_salt[16] = { 0 };
	memcpy(mac_salt, salt, 16);
	for (int i = 0; i < sizeof(salt); i++)
	{
		mac_salt[i] ^= 0x3a;
	}
#endif

	int reserve = IV_SIZE;		//校验码长度,PC端每4096字节有48字节
#ifndef NO_USE_HMAC_SHA1
	reserve += HMAC_SHA1_SIZE;
#endif
	reserve = ((reserve % AES_BLOCK_SIZE) == 0) ? reserve : ((reserve / AES_BLOCK_SIZE) + 1) * AES_BLOCK_SIZE;

	unsigned char key[KEY_SIZE] = { 0 };
	unsigned char mac_key[KEY_SIZE] = { 0 };

	OpenSSL_add_all_algorithms();
	PKCS5_PBKDF2_HMAC_SHA1((const char *)pass, sizeof(pass), salt, sizeof(salt), DEFAULT_ITER, sizeof(key), key);
#ifndef NO_USE_HMAC_SHA1
	PKCS5_PBKDF2_HMAC_SHA1((const char *)key, sizeof(key), mac_salt, sizeof(mac_salt), 2, sizeof(mac_key), mac_key);
#endif

	unsigned char *pTemp = pDbBuffer;
	unsigned char pDecryptPerPageBuffer[DEFAULT_PAGESIZE];
	int nPage = 1;
	int offset = 16;
	while (pTemp < pDbBuffer + nFileSize)
	{
		printf("decrypt page:%d/%d \n", nPage, nFileSize / DEFAULT_PAGESIZE);

#ifndef NO_USE_HMAC_SHA1
		//check hmac
		unsigned char hash_mac[HMAC_SHA1_SIZE] = { 0 };
		unsigned int hash_len = 0;
		HMAC_CTX hctx;
		HMAC_CTX_init(&hctx);
		HMAC_Init_ex(&hctx, mac_key, sizeof(mac_key), EVP_sha1(), NULL);
		HMAC_Update(&hctx, pTemp + offset, DEFAULT_PAGESIZE - reserve - offset + IV_SIZE);
		HMAC_Update(&hctx, (const unsigned char *)&nPage, sizeof(nPage));
		HMAC_Final(&hctx, hash_mac, &hash_len);
		HMAC_CTX_cleanup(&hctx);
		if (0 != memcmp(hash_mac, pTemp + DEFAULT_PAGESIZE - reserve + IV_SIZE, sizeof(hash_mac)))
		{
			//hash check err
			printf("\n Hash check err! \n");
			getchar();
			return 0;
		}
#endif
		//
		if (nPage == 1)
		{
			memcpy(pDecryptPerPageBuffer, SQLITE_FILE_HEADER, offset);
		}

		//aes decrypt
		EVP_CIPHER_CTX* ectx = EVP_CIPHER_CTX_new();
		EVP_CipherInit_ex(ectx, EVP_get_cipherbyname("aes-256-cbc"), NULL, NULL, NULL, 0);
		EVP_CIPHER_CTX_set_padding(ectx, 0);
		EVP_CipherInit_ex(ectx, NULL, NULL, key, pTemp + (DEFAULT_PAGESIZE - reserve), 0);

		int nDecryptLen = 0;
		int nTotal = 0;
		EVP_CipherUpdate(ectx, pDecryptPerPageBuffer + offset, &nDecryptLen, pTemp + offset, DEFAULT_PAGESIZE - reserve - offset);
		nTotal = nDecryptLen;
		EVP_CipherFinal_ex(ectx, pDecryptPerPageBuffer + offset + nDecryptLen, &nDecryptLen);
		nTotal += nDecryptLen;
		EVP_CIPHER_CTX_free(ectx);

		//assert(nTotal == DEFAULT_PAGESIZE - reserve - offset);

		//no necessary ,just like sqlcipher
		memcpy(pDecryptPerPageBuffer + DEFAULT_PAGESIZE - reserve, pTemp + DEFAULT_PAGESIZE - reserve, reserve);
		char decFile[1024] = {0};
		sprintf(decFile,"dec_%s",dbfilename);
		FILE *fp = fopen(decFile, "ab+");
		{
			fwrite(pDecryptPerPageBuffer, 1, DEFAULT_PAGESIZE, fp);
			fclose(fp);
		}

		nPage++;
		offset = 0;
		pTemp += DEFAULT_PAGESIZE;
	}
	printf("\n ALL DONE! \n");
//	getchar();
	return 0;
}

免费评分

参与人数 2吾爱币 +2 热心值 +2 收起 理由
qaz003 + 1 谢谢@Thanks!
JuncoJet + 2 + 1 谢谢@Thanks!

查看全部评分

旺仔大馒头 发表于 2019-3-6 23:33
 楼主| JuncoJet 发表于 2019-3-6 23:50
明天出个闭源小公举验证一下吧,验证完成更新详细教程。有望申精吗(′&#65377;&#10026;ω&#10026;&#65377;`)hiahiahia
沉默挺好的 发表于 2019-3-7 00:25
学习一下
陈世界 发表于 2019-3-7 01:04
这个数据库有什么用途吗
zqguang3708 发表于 2019-3-7 01:16
一如既往的牛逼
每周三帖 发表于 2019-3-7 01:50
大佬,帮我看一下啊
每周三帖 发表于 2019-3-7 01:52
SN1t2lO 发表于 2019-3-7 09:00
微信Data文件夹下的文件就是异或运算。一般就是jpg,png,gif,bmp几种格式文件。根据每种文件的头部标志计算一个字节的异或值就可以了。

免费评分

参与人数 1热心值 +1 收起 理由
JuncoJet + 1 热心回复!

查看全部评分

您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-12-25 14:20

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表