微信逆向
文章平均质量分 70
学习微信逆向
阿冲老师
这个作者很懒,什么都没留下…
展开
-
X64微信逆向之-实战微信多开
我们经过查阅相关资料得知微信多开是通过互斥体方式来禁止多开的,事实也证明微信从32位版本到现在的64位版本都没有改变都是用互斥体方式。我们只要理解学会互斥体禁止多开的方式,以及如何破解掉,那么多开这个知识你就能掌握了。比如微信目录为 C:\微信\WeChat\WeChat.exe,首先退出已经登入的微信,接着创建一个记事本文档输入以下数据保存为 微信多开.bat 然后运行即可多开微信。然后按下enter键 然后切换断点画面看下,发现我们在创建互斥体的函数上成功设置了断点。原创 2024-03-15 16:06:06 · 2882 阅读 · 2 评论 -
X64微信逆向之-调用锁定微信CALL(易语言版)
以上是我们在32位下的远程调用微信CALL的流程,那么在X64微信下其实流程原理是一样的。好了,可能网上的很多博文写到这里就结束了,其实新手这样看学习还是有时候一头雾水,阿冲老师跟大家一样还是新手水平,能理解新手学习的很多困惑,新手抄学的话尽量在不懂的地方下断点,然后执行调试在调试分析断点处的数据变化情况,才能知其所以然。大家看懂了吗,阿冲老师就是这样跟前辈们学习多多在不懂的地方调试,一步一步积累经验学习过来的。好了我们在“X64_远程调用函数函数”上加个信息框让其显示远程在微信进程里申请的数据首地址。原创 2024-03-08 15:24:16 · 1647 阅读 · 3 评论 -
X64微信逆向之-查找锁定微信CALL
(7)然后去跟踪数据变化里查看指令数据变化,发现寄存器有click事件字符,执行后,F8一步一步执行最后微信锁定了,因此判断锁定微信CALL就下图这几个CALL里面,然后用Nop 去掉或者一 一调用测试 最后发现是最后那两个CALL就是我们要找的锁定微信CALL。于是乎锁定微信、锁定 锁定 叫着 叫着 ,锁定的英文是Lock,猜测关键CALL是不是附近周围存在在Lock关键字。(8)最后开始写调用实现功能,我们发现锁定微信CALL它竟然是个无参数的CALL ,调用代码如下。C有根据微信日志回溯查找的。原创 2024-02-02 16:39:27 · 1801 阅读 · 0 评论 -
x64微信hook拦截技术如何学
要学会基本的调试技术,学会使用64dbg调试,为什么不是OD呢,因为现在主流的大部分软件都转成64位了,微信目前也升级到64位版本了,熟练掌握64dbg就显得很重要,然后在学会CheatEngine 扫描数据就可以了。64dgb+CE 就可以分析调试数据了。总之要学会抄学网上开源的各种微信hook源码,不是原原本本抄下来,是要参考吸收老师们的调试思路,参考老师们的源码写法,要学会知其所以然。试着跟着图文教学流程,做一遍然后记录下来,自己参考老师的源码写出属于自己风格的源码,并加以创新,才能真正掌握。原创 2024-02-02 13:04:25 · 1350 阅读 · 0 评论