关于实时接收PC微信消息(Hook)的研究

查看 105|回复 11
作者:MrXiaoM   
逆向新手,少有需要逆向的情况,难得发一次贴。更多还是基于前人的研究做的研究,有些地方可能比较笨拙,请多多包涵。
前言
我最近有读取自己的个人收款记录的需求,整理成 csv 表格,让程序对数据进行处理,实现生成报表、分析数据等等需求。
奈何微信的「账单」功能还是太简单了,如果我想做,这得一个一个数据输入进去,太麻烦了。我有 24 小时运行的 Windows 服务器,于是就在想,能不能在服务器上登录我的微信小号,然后设置店员为我的小号,这样我的小号就能收到我的所有收款消息了。只要写一个 hook 读取就行了。
开始研究
由于我个人逆向经验很少,于是我决定先找几个前人做过的 Hook 研究看看。
我研究的是开源的 WeChatFerry。使用 win32 api 给微信进程挂载 dll,使用 MinHook 注入到接收消息部分,监听微信的消息接收。
我首先做的是把项目拉下来,只留 WeChatFerry 文件夹里面的 Visual Studio 项目,并且把里面能砍的东西都砍了,只剩下 com(公共模块)、sdk(注入器)和 spy(挂载到微信的dll)。
为什么我不直接使用 WeChatFerry 呢?首先,我并不需要这么多功能,我只需要一个监听微信消息就可以做到我需要的记账功能了。
我花了几天的时间,大致研究明白微信 Hook 是如何工作的了。

免责声明: 本文仅为个人研究记录,仅供学习研究,请勿用于非法用途。

原理解析
WeChatFerry 作者在他的公众号发过原理,在此就不多表述,讲一点我自己的理解。
我以前听说过 C/C++ 难写,现在上手之后,不是一般的难写。光是导入静态依赖就用了我很长时间,我想要的 curl 在 nuget 上没有,只能自己编译,编译之后出现了很多问题也只能自己解决。
我把 sdk 改名为了 injector,它负责找到微信的进程,找不到时启动
bool firstOpen = true;
int status  = 0;
DWORD wcPid = 0;
status = GetDllPath(debug, spyDllPath);
if (status != 0) {
    return status;
}
LOG_INFO("[WxInitInject] 已找到 spy.dll 路径: {}", Wstring2String(spyDllPath));
status = OpenWeChat(&wcPid, &firstOpen);
if (status != 0) {
    LOG_WARN("[WxInitInject] 微信打开失败");
    MessageBox(NULL, L"打开微信失败", L"WxInitSDK", 0);
    return status;
}
LOG_INFO("微信 PID: {}", to_string(wcPid));
if (!IsProcessX64(wcPid)) {
    LOG_WARN("[WxInitInject] 只支持 64 位微信");
    MessageBox(NULL, L"只支持 64 位微信", L"WxInitSDK", 0);
    return -1;
}
if (firstOpen) {
    LOG_INFO("[WxInitInject] 等待微信启动");
    Sleep(2000);
}
然后把 DLL 注入到微信,
wcProcess = InjectDll(wcPid, spyDllPath, &spyBase);
if (wcProcess == NULL) {
    LOG_WARN("[WxInitInject] 注入失败");
    MessageBox(NULL, L"注入失败", L"WxInitSDK", 0);
    return -1;
}
并且调用其中的“注入主函数”,使用 MinHook 注入方法到指定的位置。
PortPath_t pp = { 0 };
pp.port = 8081;
sprintf_s(pp.path, MAX_PATH, "%s", std::filesystem::current_path().string().c_str());
if (!CallDllFuncEx(wcProcess, spyDllPath, spyBase, "InitSpy", (LPVOID)&pp, sizeof(PortPath_t), NULL)) {
    LOG_WARN("[WxInitInject] 初始化失败");
    MessageBox(NULL, L"初始化失败", L"WxInitSDK", 0);
    return -1;
}
LOG_INFO("注入完成!");
InitSpy 是 spy.dll 中的方法,它会初始化 logger,将它的日志输出到 injector 所在目录下的文件,检查微信版本是否支持,然后注入。
void InitSpy(LPVOID args)
{
    wchar_t version[16] = { 0 };
    PortPath_t *pp      = (PortPath_t *)args;
    string path = pp->path;
    InitLogger("WCF", path + "/logs/wcf.log");
    g_WeChatWinDllAddr = (UINT64)GetModuleHandle(L"WeChatWin.dll"); // 获取 WeChatWin 模块地址
    if (g_WeChatWinDllAddr == 0) {
        LOG_ERROR("获取 WeChatWin.dll 模块地址失败");
        return; // TODO: 退出进程,避免后面操作失败
    }
    if (!GetWeChatVersion(version)) { // 获取微信版本
        LOG_ERROR("获取微信版本失败");
        return;
    }
    LOG_INFO("WeChat version: {}", Wstring2String(version).c_str());
    if (!IsWxVersionMatched(version)) {
        LOG_ERROR("不支持当前版本");
        return;
    }
    ListenMessage();
    LOG_INFO("注入成功");
}
上述的 ListenMessage(); 是通过 MinHook 注入到微信指定位置的逻辑,在 receive_msg.cpp 中
void ListenMessage()
{
    MH_STATUS status = MH_UNKNOWN;
    if (gIsListening) {
        LOG_WARN("gIsListening");
        return;
    }
    funcRecvMsg = (RecvMsg_t)(g_WeChatWinDllAddr + OS_RECV_MSG_CALL);
    status = InitializeHook();
    if (status != MH_OK) {
        LOG_ERROR("MH_Initialize failed: {}", to_string(status));
        return;
    }
    status = MH_CreateHook(funcRecvMsg, &DispatchMsg, reinterpret_cast(&realRecvMsg));
    if (status != MH_OK) {
        LOG_ERROR("MH_CreateHook failed: {}", to_string(status));
        return;
    }
    status = MH_EnableHook(funcRecvMsg);
    if (status != MH_OK) {
        LOG_ERROR("MH_EnableHook failed: {}", to_string(status));
        return;
    }
    gIsListening = true;
}
注入到 WeChatWin.dll 地址相对的 OS_RECV_MSG_CALL 地址 (在 receve_msg.cpp 中规定了是 0x2205510),
初始化 Hook,新建 Hook,并启用 Hook。
完成后,当微信接收到消息时,会转而去执行 DispatchMsg 函数,
与 WeChatFerry 一样,在这个函数的结尾会执行 realRecvMsg 函数,即微信原本的接收消息函数,以维持微信正常运行。
原理就是这么个原理,难点在于如何定位“接收消息”函数在哪里。
静态分析
正如上文所说的,我个人逆向经验很少,以下是按照 WeChatFerry 中提供的地址进行定位找特征的。WeChatFerry 基于微信 3.9.10.27 开发,所以这里我们先射箭后画靶分析一波该如何找到这个函数的特征。
让我们打开 ida,对 WeChatWin.dll 进行完整分析(大概需要几小时)。
先“搜索”一遍“文本” AppMsgMgr::OnSyncAppMsgAdd(查找所有事件),等待搜索结果出来,让东西都加载得差不多。
然后“转跳”,“转跳到名称” aAppmsgmgrOnsyn,也就是字符串 "AppMsgMgr::OnSyncAppMsgAdd" 的常量默认名称,


1.png (82.54 KB, 下载次数: 0)
下载附件
2024-10-9 15:43 上传

右键它,点击“交叉引用列表”,有两个结果,


2.png (97.64 KB, 下载次数: 0)
下载附件
2024-10-9 15:43 上传

两个是在同一个函数里的,任选一个点进它所在的函数,往上翻到函数名为止(这里是 sub_18219AEB0),然后右键这个函数,点击“交叉引用列表”,里面只有一个结果,
点进去,就是接收消息的函数了。


3.png (111.13 KB, 下载次数: 0)
下载附件
2024-10-9 15:43 上传

按 F5 生成伪代码,往下翻,在函数开头往下一点点的地方能找到字符串 "notifymessage",以及它下面有一行 某某 = 13; 或 某某 = 13i64; 就代表找对了。


4.png (121.52 KB, 下载次数: 0)
下载附件
2024-10-9 15:43 上传

函数名一般包含了地址,格式为 sub_地址,这里是 sub_182205510。还要减去文件开头 HEADER 地址 0000000180000000 才是这个函数的地址,也就是 0x2205510 了。
定位到函数还不够,还要定位各个参数的相对地址,不然只能监听,不能读取,没什么用。
首先我们要找到基址是哪个参数,如上图有两个参数,而旧版本微信只有一个参数。鼠标点击它,点击哪个,开头的 if 及附近有变量高亮了,它就是基址。先右键,Rename lvar 将它改名为 baseAddress 记一下。
接下来,看看这个 baseAddress 都用在哪了,跟它有加减关系的常数全部都右键,点击 Hexadecimal 将它们转换为十六进制以便之后使用。如果它作为函数参数传进其它函数里面了,也要点进那个函数,将相应参数改名为 baseAddress,重复上述操作。
根据 WeChatFerry 给出的点位,在相应地址附近写注释,大概就如下图所示。


5.png (580.59 KB, 下载次数: 0)
下载附件
2024-10-9 15:43 上传

(参数接入点2的注释应该是 altAddress = bassAddress + 0x1C0,改图麻烦,就懒得改了)
我们假设新版本微信没做多少变更,用上面的方法,反汇编分析本文完成时最新版微信 (3.9.12.17) 的 WeChatWin.dll,来到这个函数,看看有什么对的上的。
经过比对,微信 3.9.12.17 只有接收消息函数变成了 sub_182141E80,即地址 0x2141E80,参数的相对地址没有改变,如需升级到这个版本,只需要改 Hook 函数地址即可。
成果
最终修改完成的 Hook 发布在我的 Github 仓库 WeChatMessages
原本 WeChatFerry 的 rpc 我扬了,用不惯 proto,改成了序列化成 json 后用 libcurl 向某个地址发 http post,更符合我自己的风格。


6.png (158.7 KB, 下载次数: 0)
下载附件
2024-10-9 15:43 上传

函数, 地址

彩色沙漠   


MrXiaoM 发表于 2024-10-10 12:42
博客地址被判定为了联系方式。

论坛禁止留联系方式,如果你需要外联,就处理下外联的联系方式吧,要么就不要加外联,处理完可以联系对应的管理进行审核解除。
嘻甫   

先射箭后画靶没问题,但是从哪里知道要搜索字符串“OnSyncAppMsgAdd”呢?
WeChatFerry 项目上好像也没有这个字符串特征。
下载小王子   

不明觉厉
何东河   

学习一下,这个感觉会用得上。
zjkedy   

学习了!谢谢分享!
wh1tefi1sh   

学习了!谢谢分享!
iawyxkdn8   

学习一下
sbjatqdx   

谢谢分享!
奔跑的小虎   

学习一下
您需要登录后才可以回帖 登录 | 立即注册

返回顶部