摘要: 方案一:CE搜索内存数据,OD断点查看堆栈方案二:使用旧版本的特征码,在新版本搜索方案三:借鉴WeTool的dll,用ida分析获取地址方案四:ida静态分析微信,看字符串和输出日志 源码: https://github.com/KongKong20/WeChatPCHook 阅读全文
posted @ 2019-12-22 17:03 万物归空 阅读(3203) 评论(0) 推荐(0) 编辑
摘要: Windows加载dll的特性 1、Windows系统中,每个exe软件运行的时候,会加载系统模块kernel32.dll 2、所有加载进exe软件的系统模块kernel32.dll,内存地址都是一样 3、kernel32.dll中的LoadLibrary()函数用于加别载的dll 4、dll内的函 阅读全文
posted @ 2019-12-22 16:53 万物归空 阅读(4882) 评论(0) 推荐(0) 编辑
摘要: CE 扫描内存数据OD 动态分析代码IDA 静态分析代码汇编 阅读OD和IDA的代码 编写inline hookC/C++ 编写dll 编写主程序逻辑MFC 编写主程序界面 源码: https://github.com/KongKong20/WeChatPCHook 阅读全文
posted @ 2019-12-22 16:45 万物归空 阅读(3512) 评论(0) 推荐(0) 编辑
摘要: 软件构成:一个主进程exe和一个注入的dll主进程exe:把dll注入到微信,发送指令给dll,接受dll的信息注入的dll:被注入到微信内部,拦截微信的数据,调用微信的功能 接收主进程的指令,执行指令对应的操作、发信息给主进程 exe和dll通讯: exe 接收消息 创建一个可见的主界面 设置接受 阅读全文
posted @ 2019-12-22 16:35 万物归空 阅读(11145) 评论(0) 推荐(0) 编辑