技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
Frida Hook微信撤回功能(pc+android)
姓*户
历史精选
429浏览 · 2025-03-17 07:11
返回文档
准备
1
安装frida,python
Bash
复制代码
2
准备一台具有root权限的手机,或者模拟器
3
下载frida-server,并使用adb push到手机端并运行
GitHub - frida/frida: Clone this repo to build Frida
Bash
复制代码
Frida Hook PC端微信
个人感觉PC端微信的hook比较好复现,大概的思路就是在WeChatWin.dll(微信大部分功能的库)中定位到撤回的代码,然后使用frida hook代码并修改代码(寄存器/返回值)
这部分的内容已经有帖子详细讲过了,B站上也有相关视频,所以这里简单过一下,重点还是android端的hook
1
ida打开`WeChatWin.dll`,搜索字符串revokeMsg
2
找到引用这些字符串的代码,hook这些代码所在的函数,然后手动撤回触发逻辑,判断是否hook到
对于引用了关键字符串的函数,要
一个一个
试
当触发撤回逻辑控制台输出"hook success"时说明hook对了
3
当hook到目标函数时,判断具体修改的逻辑
这里的思路是查找交叉引用,找到调用目标函数的代码,然后判断能否修改寄存器或者返回值等
经过定位,发现函数sub_182313480就是撤回消息的函数,其汇编代码是这样的
由于switch只有三个分支,所以如果想跳过调用该函数,一种思路是修改v9的值为0x4,0x21,0x24以外的值
可以看到v9对应的寄存器应该是edi(但是由于程序是64位的,所以应该是rdi)
所以可以在hook到0x18232BAAA时,修改寄存器rdi的值(比如0)
python代码不变
效果如下:
Frida Hook 安卓端微信
关于安卓端微信的hook,网上也有一些帖子,但是没有找到能够复现的,原因是在hook目标类的方法时提示找不到类,后来经过查资料发现了一种新的定位类的方法
安卓端hook的思路大体上和PC端也差不多,先根据关键词找到疑似处理撤回功能的代码,然后逐个hook,再手动触发撤回逻辑,锁定目标函数后,再根据代码具体逻辑取消撤回功能
定位代码
首先jadx打开微信安装包,搜索关键词revokeMsg
RevokeMsgEvent看起来像是相关代码
虽然只是定义,但是可
以通过交叉引用找到引用这个类的代码(选中函数名称按X)
可以看到只有一处调用,那么大概率就是这里了
验证可疑代码
定位到可疑代码之后,还要验证下是否真的是处理撤回逻辑的代码
验证的方法:先hook可疑代码所在函数,然后手动触发撤回的逻辑
这里有个坑(就是根据网上帖子复现不了的原因)
以下是jadx自带的frida片段(右键函数名称“复制为frida片段”)
如果运行以上代码,那么大概率会报错,提示找不到目标类
正确的方式应该是使用枚举拿到classloader,然后再尝试能否拿到目标类的句柄,最后再hook目标函数
代码如下
然后再手动发送信息并撤回
可以看到已经成功hook了,说明撤回消息触发了这个函数
修改撤回功能
修改的方式有很多种,像是修改传入参数/寄存器/返回值,这里使用最简单粗暴的方法:取消调用
具体就是在上面代码的基础上删掉this.m(str, j16, p0Var, str2, str3, str4);
因为上面的代码在hook的时候为了不影响原本的功能,所以在输出提示之后就调用自身并传入原本的参数,这里我们不需要调用自身,自然就删掉这行代码了
完整代码
效果如下
ps:这种hook的方式相当于修改本机数据,就是说撤回的指令已经经过了服务器,本来是要删除这些撤回的信息的,但是删除的操作被程序拦截了下来
0
人收藏
0
人喜欢
转载
分享
2
条评论
某人
表情
可输入
255
字
评论
发布投稿
热门文章
1
飞塔防火墙漏洞深度利用及调试环境搭建
2
Linux Shellcode开发(Stager & Reverse Shell)
3
Windows Shellcode开发(x64 stager)
4
Fuzz挖掘sudo提权漏洞:一次堆溢出如何逆向分析出提权思路
5
1.6K主机全域沦陷实录:从单点突破到域控接管的终极横向渗透链
近期热点
一周
月份
季度
1
飞塔防火墙漏洞深度利用及调试环境搭建
2
Linux Shellcode开发(Stager & Reverse Shell)
3
Windows Shellcode开发(x64 stager)
4
Fuzz挖掘sudo提权漏洞:一次堆溢出如何逆向分析出提权思路
5
1.6K主机全域沦陷实录:从单点突破到域控接管的终极横向渗透链
暂无相关信息
暂无相关信息
优秀作者
1
一天
贡献值:18800
2
T0daySeeker
贡献值:18700
3
1174735059082055
贡献值:15000
4
Yale
贡献值:14000
5
1674701160110592
贡献值:13000
6
LeeH
贡献值:10000
7
MeteorKai
贡献值:9000
8
姓*户
贡献值:8600
9
熊猫正正
贡献值:8000
10
lufei
贡献值:8000
目录
准备
Frida Hook PC端微信
Frida Hook 安卓端微信
定位代码
验证可疑代码
修改撤回功能
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板