wechat逆向
wechat逆向 date: 2024/6/25 使用软件,cheat engine与x64dbg 使用cheat engine排查出消息存放地址,通过消息存放地址在x64dbg中对该地址添加内存写入断点 通过排查将断点添加到mov行,每次运行完该行消息地址的内容就会更新。 2024/6/26 01:29:12 上面的方法始终找不到具体的值,然后尝试硬件写入断点,通过查看调用信息发现,这个函数执行时传递的参数正是我们的消息,或许可以考虑从这个函数入手,注入后就能在收到微信消息后后台处理。call wechatwin.7FFDF4888D90 wechatwin.dll的基地址为:00007FFDF2AF1000 相减得:1d97d90 2024/6/26 19:25:58 现在我们需要拦截该地址的函数,在该函数调用时获取该寄存器中的值,进行处理。创建一个dll实现对该寄存器获取到的值处理,编写钩子函数拦截目标函数的调用(修改目标进程的导入地址表(IAT)或使用内联钩子(如修改目标函数的前几条指令)),钩子函数中直接访问寄存器中的值(通过汇编语言插入来直接操作,…