参数call

在这里插入图片描述
首先确定参数的call,逆向找call的过程就不说了,想要知道怎么找call的私聊就好,这里我们HOOK这个wechatwin.3B4E370,此时可以看到ecx的值就是json格式的参数,但实际上我们从这三个连续的call可以猜到,他可能有3个参数,然后我们在堆栈窗口上也能看到,除了json格式的参数以外,还有两个参数(另外一个是重复的),所以这里我们确切的说应该是要hook三个参数出来,实际的测试中还涉及一个task_id的数据,这个数据不为0的,才是真正的参数。这段json数据的偏移是0。

返回结果call

在这里插入图片描述
云函数的返回结果我这里hook的是wmpf_host_export.dll这个模块,可以看到,在这里下断之后,在与esi接近的地址中有一段是返回的云函数结果,偏移的0x24

使用frida进行hook

from __future__ import print_function
import json
import frida
import sys

def on\_message(message, data):
    conte = json.loads(message['payload'])
    if conte['task\_id'] != 0:
        print('返回结果:',message['payload'])

def on\_parameter(message, data):
    conte = json.loads(message['payload'])
    if conte.get('task\_id',None) != 0:
        print('参数:', message['payload'])

def main(target_process):
    session = frida.attach(target_process)
    scriptresult = session.create_script("""
 var ModAddress=Process.findModuleByName('wmpf\_host\_export.dll');
 //console.log('ModAdress:' + ModAddress.base);
 var hookAddress=ModAddress.base.add('0xA5320')
 Interceptor.attach(hookAddress,{
 onEnter:function(args) {
 //console.log(JSON.stringify(this.context));
 var esi=this.context.esi;
 //var esi1=Memory.readPointer(esi+0x24)
 var result=Memory.readUtf8String(Memory.readPointer(esi.add('0x24')));
 send(result)
 }
 })
""")

    scriptparameter = session.create_script("""
 var ModAddress=Process.findModuleByName('WeChatWin.dll');
 //console.log('ModAdress:' + ModAddress.base);
 var hookAddress=ModAddress.base.add('0x54A560')
 Interceptor.attach(hookAddress,{
 onEnter:function(args) {
 //console.log(JSON.stringify(this.context));
 var ecx=this.context.ecx;
 //var datapoin=Memory.readPointer(ecx)
 var result=Memory.readUtf8String(Memory.readPointer(ecx));
 send(result)
 }
 })
 """)
    scriptresult.on('message', on_message)
    scriptresult.load()
    scriptparameter.on('message', on_parameter)
    scriptparameter.load()
    print("[!] Ctrl+D on UNIX, Ctrl+Z on Windows/cmd.exe to detach from instrumented program.\n\n")
    sys.stdin.read()
    session.detach()

if __name__ == '\_\_main\_\_':
    main('wechat.exe')

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数Python工程师,想要提升技能,往往是自己摸索成长或者是报班学习,但对于培训机构动则几千的学费,着实压力不小。自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年Python开发全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友,同时减轻大家的负担。

img

img

img

img

img

img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上前端开发知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以扫码获取!!!(备注Python)

是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新**

如果你觉得这些内容对你有帮助,可以扫码获取!!!(备注Python)

img
Logo

魔乐社区(Modelers.cn) 是一个中立、公益的人工智能社区,提供人工智能工具、模型、数据的托管、展示与应用协同服务,为人工智能开发及爱好者搭建开放的学习交流平台。社区通过理事会方式运作,由全产业链共同建设、共同运营、共同享有,推动国产AI生态繁荣发展。

更多推荐