前言
网上的防撤回都是搜字符串去Patch, 并没有去逆出撤回操作的真正逻辑, 且无法做到带提醒的效果.
本文将分三步去逆向撤回操作的逻辑:
- 符号恢复
- 字符串解密
- 函数逻辑逆向
并采用dll劫持的方式达到最终效果, 效果预览:
代码: https://github.com/EEEEhex/RevokeHook
0. 环境
微信版本: 4.0.3.22
IDA Pro: 9.1
x64dbg: Mar 15 2025, 15:54:24
1. 符号恢复
对于一个大型软件来说, 一定会用到很多开源库, 因此可以恢复一部分符号.
且如果不做符号恢复, 很难猜测出上下文逻辑. 我个人是比较喜欢在逆向之前能恢复多少就恢复多少符号.
通过浏览字符串可以看到微信用到了一个叫mars的库:
谷歌一搜就能搜到: https://github.com/Tencent/mars 腾讯自己开发的微信官方的跨平台跨业务的终端基础组件
这个库包含了以下几个部分:
- comm: 可以独立使用的公共库, 包括 socket、线程、消息队列、协程等;
- xlog: 高可靠性高性能的运行期日志组件;
- SDT: 网络诊断组件;
- STN: 信令分发网络模块,也是 Mars 最主要的部分。
有日志模块就好说了, 因为通常会把函数信息通过日志模块输出出来.
1.1 编译mars
根据官方文档使用build_windows.py进行编译, 这个脚本用的是vs2019, 所以可以猜测微信本体也用的vs2019编译.
不过他这个脚本有一些小问题, 自己改改就能编译成功:
需要先设置$env:MSVC_TOOLS_PATH=""和$env:MSVC_TOOLS_PATH=""环境变量, 然后py .\build_windows.py --mars
生成静态库mars.lib
同时拿到vs2019的静态库: libcmt.lib + libcpmt.lib + libvcruntime.lib
1.2 恢复符号
本来是想使用bindiff进行符号恢复的, 但可能idb文件太大了, bindiff跑着跑着就崩溃了.
没办法, 就使用IDA官方的flair进行:
- 使用pcf.exe生成pat
- 使用sigmake.exe生成sig
然后在IDA里应用签名即可:
可以看到最重要的日志部分的符号被恢复了, 但显然输出的文本是动态解密的, 因此需要解密字符串.
2. 字符串解密
2.1 运行时解密模式
通过观察可以看到大体有两种解密逻辑:
共同点为:
- 可以先定位到cmp *, 0; 之后可能穿插着几条被优化提前的汇编指令
- 然后jnz addr; xor reg, reg;之后为两个lea;
- 第一种模式为末尾一个cmp reg, value; jnz addr; mov *, 1; 其中reg为上面xor的
- 第二种模式为中间一个cmp reg, value; jz addr; 最后末尾为一个jmp. 且mov *, 1;指令在jz跳转到的addr处
2.2 字符串解密脚本
具体脚本代码在github上, 写的比较乱
我采用的方式是模式匹配, 获取到全部需要的指令后, 进行模拟执行原解密逻辑, 然后把解密出来的字符串Patch到放置解密字符串的全局变量处即可.
这种方法的缺点就是模式匹配不一定能正确的匹配到解密逻辑的汇编指令, 因为可能会有编译优化导致两块或多块解密逻辑共用一些指令.
但优点就是简单, 构思简单写着也简单:
为了应对编译优化的情况, 这个脚本还写了一个dec select功能, 即由用户手动选择涉及到的汇编指令, 然后模拟执行再Patch:
3. 逻辑逆向
3.1 关键函数逆向
通过你的逆向经验可以找到关键函数在sub_182973360处, 然后使用脚本解密字符串, 可以猜出大部分的逻辑.
这里就不再赘述了, 大体逻辑是这样的:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 |
|
关键逻辑在于v188 = GetMessageBySvrId_181141130(v221, (__int64)&_RCX, (v6 + 200), final_srvid, 0);:
当拿到要撤回的这条消息的SrvID时, 会先1.删除这条消息, 然后2.添加撤回提醒到数据库.
当拿不到要撤回的这条消息的SrvID时, 会直接插入一条撤回提醒到数据库中.
因此想要达到防撤回且带提醒目的则有两种思路:
- 直接Nop掉DeleteMessage函数, 让其只执行插入撤回提醒到数据库的操作.
- 在内存中修改SrvID让其走else分支, 即origin msg not found那里.
但实际测试一下可以发现逻辑1是行不通的, 因为执行AddMessageToDBbyWxID时, 使用的SrvID还是原消息的SrvID, 会冲突导致插入失败.
所以无论如果都要去修改SrvID.
3.2 关键内存逆向
通过静态动态分析可以知道, int64 v6 = _RTDynamicCast( *(arg3 + 472), 0, &off_188151B10,&off_1881E1FB0, 0); //dynamic_cast<> 处拿到的内存是关键内存.
该内存的结构如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 |
|
因此只要在执行CoReplaceOriginMessageByRevoke中的_RTDynamicCast之前或之后, 修改掉srvid处的数据即可.
4. 劫持 + HOOK思路
具体代码逻辑在github上
使用DLL劫持的方式, 发现ilnk2.dll这个dll的导出函数比较少, 使用以下方式直接转发:
1 2 |
|
然后在dll加载的时候进行Hook, 执行修改内存的逻辑.
我选择的Hook点在这里:
即执行完CheckIsReuestRevokingMessage函数之后, 此时[rdi + 1D8]即是需要的内存.
后两条指令共15个字节, 且不涉及重定位操作, 所以HOOK逻辑是把这些指令改为mov rax, HijackLogicWarpper; + jmp rax;(12个字节)
然后执行完HijackLogic后, jmp 中转区; 在这块内存里执行原先两条汇编指令 + jmp next_insn;
即|jmp hijack| -> |hijack_logic + jmp transfer_zone| -> |org_logic + jmp org_next_insn| -> |...|
还有一个小细节需要注意的是, CoReplaceOriginMessageByRevoke会被执行两次, 第二次修改的SrvID要和第一次的一样, 要不然会插入两条消息撤回提醒.