其实小程序授权和云函数执行是一回事,和小程序取code也是一回事,调用的call也是同一个,只不过参数不同,而且实际上执行的call和hook结果的call是不一样的,在这里我们使用frida来hook云函数执行的参数和结果。
- 目前其他功能以开发完成,并编译为DLL,具体文档可以看:个非寻的 wechathook 文档
以上仅供学习交流使用。
参数call
首先确定参数的call,逆向找call的过程就不说了,想要知道怎么找call的私聊就好,这里我们HOOK这个wechatwin.3B4E370,此时可以看到ecx的值就是json格式的参数,但实际上我们从这三个连续的call可以猜到,他可能有3个参数,然后我们在堆栈窗口上也能看到,除了json格式的参数以外,还有两个参数(另外一个是重复的),所以这里我们确切的说应该是要hook三个参数出来,实际的测试中还涉及一个task_id的数据,这个数据不为0的,才是真正的参数。这段json数据的偏移是0。
返回结果call
云函数的返回结果我这里hook的是wmpf_host_export.dll这个模块,可以看到,在这里下断之后,在与esi接近的地址中有一段是返回的云函数结果,偏移的0x24
使用frida进行hook
from __future__ import print_function
import json
import frida
import sys
def on\_message(message, data):
conte = json.loads(message['payload'])
if conte['task\_id'] != 0:
print('返回结果:',message['payload'])
def on\_parameter(message, data):
conte = json.loads(message['payload'])
if conte.get('task\_id',None) != 0:
print('参数:', message['payload'])
def main(target_process):
session = frida.attach(target_process)
scriptresult = session.create_script("""
var ModAddress=Process.findModuleByName('wmpf\_host\_export.dll');
//console.log('ModAdress:' + ModAddress.base);
var hookAddress=ModAddress.base.add('0xA5320')
Interceptor.attach(hookAddress,{
onEnter:function(args) {
//console.log(JSON.stringify(this.context));
var esi=this.context.esi;
//var esi1=Memory.readPointer(esi+0x24)
var result=Memory.readUtf8String(Memory.readPointer(esi.add('0x24')));
send(result)
}
})
""")
scriptparameter = session.create_script("""
var ModAddress=Process.findModuleByName('WeChatWin.dll');
//console.log('ModAdress:' + ModAddress.base);
var hookAddress=ModAddress.base.add('0x54A560')
Interceptor.attach(hookAddress,{
onEnter:function(args) {
//console.log(JSON.stringify(this.context));
var ecx=this.context.ecx;
//var datapoin=Memory.readPointer(ecx)
var result=Memory.readUtf8String(Memory.readPointer(ecx));
send(result)
}
})
""")
scriptresult.on('message', on_message)
scriptresult.load()
scriptparameter.on('message', on_parameter)
scriptparameter.load()
print("[!] Ctrl+D on UNIX, Ctrl+Z on Windows/cmd.exe to detach from instrumented program.\n\n")
**自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。**
**深知大多数Python工程师,想要提升技能,往往是自己摸索成长或者是报班学习,但对于培训机构动则几千的学费,着实压力不小。自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!**
**因此收集整理了一份《2024年Python开发全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友,同时减轻大家的负担。**
![img](https://img-blog.csdnimg.cn/img_convert/f12ff6c12bfebf5c62041d86e68cc9e6.png)
![img](https://img-blog.csdnimg.cn/img_convert/bff5f9a0e4d47ab129584d75de590f44.png)
![img](https://img-blog.csdnimg.cn/img_convert/c79ae49f5f17da090078ebf18232714e.png)
![img](https://img-blog.csdnimg.cn/img_convert/2d000fdbc157a393dc7b9aa60d4cad09.png)
![img](https://img-blog.csdnimg.cn/img_convert/6c361282296f86381401c05e862fe4e9.png)
![img](https://img-blog.csdnimg.cn/img_convert/9f49b566129f47b8a67243c1008edf79.png)
**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上前端开发知识点,真正体系化!**
**由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新**
**如果你觉得这些内容对你有帮助,可以扫码获取!!!(备注:Python)**
将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新**
**如果你觉得这些内容对你有帮助,可以扫码获取!!!(备注:Python)**
![](https://img-blog.csdnimg.cn/img_convert/a21c36d8533553611821c16824b4e721.jpeg)