PC微信獲取登錄二維碼


我看到這篇文章之后自己嘗試了一下還是找不到對應的call,畢竟沒有學習過逆向,只是因為一時興起想逆向一下微信。

找到關鍵CALL

不過我找到了一個投機取巧的辦法:因為已經知道了微信的二維碼圖片是PNG格式的,而PNG有一個通用的文件頭,如下

 89 50 4E 47 0D 0A 1A 0A00 00 00 0D49 48 44 52 ; 塒NG........IHDR
 00 00 00 CE 00 00 00 CE 08 02 00 00 00 F9 7D AA ; ...?..?....鶀?
 93 00 00 00 09 70 48 59 73 00 00 0A 75 00 00 0A ; ?...pHYs...u...
75 01 4A 25 DD FD 00 00 0C 91 49 44 41 54 78 9C ; u.J%蔟...慖DATx?
ED 9D D9 96 DC 2A 0C 45 A9 AC FC FF 2F D7 7D 70 ; 頋贃?.E┈?/讅p
C7 97 66 10 9A 98 CF 7E C8 EA 54 95 6D 86 83 24 ; 菞f.殬蟸汝T昺唭$
04 B6 3F DF EF 37 00 D0 9F 3F B3 0B 00 6E 01 52 ; .?嗩7.袩??.n.R
03 83 F8 3B BB 00 AB F2 F9 98 0E 47 58 92 01 A9 ; .凐;?鶚.GX??

我們可以利用這個找到內存中的二維碼圖片,然后對它下內存寫入斷點就可以找到改寫二維碼的代碼段。首先讓微信處於二維碼的狀態,接着我們用CE附加微信搜索字符串IHDR,也就是上面的文件頭格式中的一個最明顯的標識。
在這里插入圖片描述
然后把上面的地址放下來,綠色的就不用看了肯定不是,從那篇文章可以看出微信中圖片二維碼存放的是一個結構體,第一個指向的是圖片數據的指針,第二個是圖片的長度。所有這些地址肯定還有上一級指針,所有我們一個一個的搜索他們的上一級指針(這里需要注意的是我們搜索的地址是(地址-C),而不是地址欄中的地址,這是因為IHDR並不是PNG文件的文件頭,它前面還有12個字節(十六進制C)的數據,我們搜的是他的文件頭的地址 ),如下:
在這里插入圖片描述
找到所有地址的上一級指針的話(沒有的可以直接刪除),可以直接在OD中dd查看一下這個指針,如圖
在這里插入圖片描述
也可以dc 0E782C58看一下是不是PNG文件頭的格式。另外,搜出來的地址中也有和這個一樣的,我們只要長度為E開頭的三位十六進制數(圖中為E6F)的,對應大小大概是4K小一點。后面只需要對05FD3CC4這個二維碼地址下內存寫入斷點就可以知道是哪里修改了它。下完斷點后,掃描二維碼在返回二維碼登錄就會斷下,如圖:
在這里插入圖片描述
把上面的代碼扣下來看一下

mov dword ptr ds:[esi],0x0       ;這個時候esi的值就是我們下內存斷點的指針(05FD3CC4),將原來圖片數據指針指向0x0
mov dword ptr ds:[esi+0x4],0x0   ;而esi+0x4很明顯就是圖片的長度,這兩行代碼應該是清空原來的數據
push 0x1
push edi
call WeChatWi.5194B3CC
add esp,0x8
mov dword ptr ds:[esi],eax       ;給圖片指針賦值,eax就是新二維碼數據的指針,不過此時只是個空指針,圖片還沒被賦值
xor ecx,ecx
test eax,eax
cmovne ecx,edi
pop edi
mov dword ptr ds:[esi+0x4],ecx   ;給長度賦值

接着我們按F8單步走,一直到走出函數,也就是執行完retn 0x4,如圖
在這里插入圖片描述
剛才的代碼段就是WeChatWi.50D4D5D0中的代碼,剛才說了,這個函數只是將原來的數據清空了然后賦值了一個空指針和一個長度,那么圖片數據肯定在后面被賦值,也就是在圖中的注釋那個函數中。當然,我們也可以看一下這個05FD3CC4這個我們一開始找到的地址的偏移。

找到二維碼地址的偏移

如果讓我看OD里面的匯編代碼來找到偏移,恐怕有點困難。所以我還是用一個簡單的方法來找偏移:使用CE,首先我們找到二維碼的地址指針,右鍵它點擊對這個地址使用指針掃描(可能因為CE翻譯版本不同有些差異,大致肯定是指針掃描):
在這里插入圖片描述
其中上面的選項都可以默認,掃描線程數可以適當調大,允許最大偏移和最大級別默認即可。如果找不到則需要加大。這兩個我先不解釋,后面在解釋。
在這里插入圖片描述
你會得到很多的結果,大概如下:
在這里插入圖片描述
怎么過濾呢,我們需要關閉微信,重新打開再找一次二維碼的地址。然后在上面的菜單欄選擇指針掃描器->重新掃描...,之后輸入新找到的地址點確定即可。這時候就剩下幾個結果了
在這里插入圖片描述
我們可以重復上面的繼續刷選,當然這沒有必要,9個結果已經很理想了。這里我們可以聯想上面OD中找到的匯編代碼段,看這篇博客最后一張OD的截圖

50C5E27E    57              push edi
50C5E27F    8D8E 54060000   lea ecx,dword ptr ds:[esi+0x654]    
50C5E285    E8 46F33600     call WeChatWi.50FCD5D0                   ; 重新賦值圖片
50C5E28A    57              push edi
50C5E28B    53              push ebx
50C5E28C    FFB6 54060000   push dword ptr ds:[esi+0x654]
50C5E292    E8 1954F500     call WeChatWi.51BB36B0                   ; 圖片數據賦值
50C5E297    83C4 0C         add esp,0xC

注意第二行和第六行,第二行的ecx其實就是我們要的二維碼結構體指針。它是esi+0x654的偏移得到的,我們再看CE掃描出的結果。有兩個地址的偏移最后一位是0x654,我們將所有地址雙擊一遍到地址欄中,重點關注這兩個地址。接着關閉微信在打開,觀察這9個地址的改變,你會發現有一個地址在微信啟動之后就沒變化過,而其他的會改變。而這個地址正好是上面提到的兩個中的一個,不過這個地址雖然能拿到二維碼的數據但是卻不能用,因為在登錄界面沒出現二維碼的時候(比如確定登錄的時候)這個地址也是有數據的,也是能讀出二維碼的圖片,當然這個圖片是失效的。所以正常來說,除了這個地址其他應該都能使用。看來開始關注的點不對。

通過上面的步驟就可以不用hook注入寫dll這么麻煩了,直接讀找到的地址偏移就可以得到二維碼了。

aardio保存二維碼

使用aardio將地址中的圖片保存下來,代碼有點神奇,我開始還不知道。原先我一直在找怎么用aardio讀字節,后面發現讀字符串保存到文件也行,因為string.save本來保存的就是字節數據。

import process;
import console;
 
prcs = process.find("WeChat.exe")
數據指針 = 0x05FD3CC4  //二維碼的結構體的地址,既然已經找到了偏移,將這個地址改成偏移對應的地址就行
數據地址 = prcs.readNumber(數據指針)
長度 = prcs.readNumber(數據指針 + 0x4)
數據 = prcs.readString(數據地址, 長度)
string.save("E:\二維碼.png", 數據)
  

找二維碼字符串地址偏移

一開始提到的那篇文章還介紹了如何獲取二維碼字符串的數據,既然知道了結果,我覺得步驟可以簡化一下。我們在CE中搜索字符串找到一部分地址,然后等待刷新排除一部分,應該只剩下幾個了,而我們可以通過那篇博客看出這個地址還有上一級指針,而且上一級指針正好是dll地址加偏移,所以我們直接在CE中搜索四字節的地址,找到有個綠色的就是二維碼字符的基址了。

我的當前版本(2.8.0.121)的基址:WeChatWin.dll+0x1635C58

接着我們就可以直接通過這個字符拼接出登錄的鏈接,然后利用某些網站的API就可以將這個鏈接轉換為二維碼,效果和上面繞了一大圈還要hook是一樣的。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM