首页
社区
课程
招聘
[原创]PCXX逆向:发送与接收消息的分析与代码实现
发表于: 2019-6-22 17:03 7904

[原创]PCXX逆向:发送与接收消息的分析与代码实现

2019-6-22 17:03
7904

我们先来定位一下消息接收函数,这对我们后面分析消息发送函数会有所帮助

与接收消息函数最直接相关的东西肯定是消息本身,所以消息本身的内容就是我们的切入点。我们可以首先找到存放消息内容的地址,然后对地址下断,通过栈回溯最终定位到接收消息的函数

首先用另外一个微信给自己发一条消息,在不点开消息的状态下用CE搜索消息内容

然后再发送一条消息

此时有效结果只剩下3个,把这三个地址加入到下方地址栏,右键->更改记录->类型

将显示范围调大

其中有一个是最原始的未经处理的消息,也是显示的最全的那一条,剩下的两条是经过处理的。我们需要中间那个未经任何处理的消息

### 定位接收消息函数的地址

既然消息内容的地址找到了,那么接下来就通过这个内容来找到接收消息的函数

在OD中找到这个地址,下内存写入断点。为什么是写入不是访问?因为这个是最原始的的消息,要想对这条消息进行处理就必须改写当前的这条消息,所以在这个位置下内存写入断点,当客户端对这条原始消息进行处理时,断点就会断下。

此时,再次发送一条消息,程序断下,删除内存写入断点,这个时候堆栈的返回地址里面一定有一个函数是用来接收消息的。我们点击K查看调用堆栈。

经过排查确认是这个call,大家可以根据我图中的函数特征直接找到这个call。我们在这个函数下断点,让程序再次断下,分析附近的代码。

此时我们点击查看堆栈中esp寄存器的值,数据窗口跟随

此时[esp+0x40]的位置是发送者的微信ID,[esp+0x68]的位置是消息内容(通过这个call我们还可以拿到文件助手的ID是filehelper,这对后面分析消息发送会有用,大家可以去试验一下)

[esp+0x114]的位置是0,[esp+0x128]的位置是一串未知数据。

然后我们再发送一条群消息,看看有什么区别

此时[esp+0x40]的位置是群ID,[esp+0x68]的位置是消息内容

[esp+0x114]的地址不再是零,而是消息发送者的ID,[esp+0x128]的位置依旧是一串未知数据。大家可以用同样的方式分析处图片和表情在内存中的表现形式。

那么我们只要记录下这个call的地址+偏移,然后写一个dll注入到微信进程空间中,HOOK这个函数,就能拦截所有的消息,并显示到我们的程序中。

总结一下思路,寻找切入点->找地址->下断->栈回溯分析。就是这么简单粗暴

注入之后接收消息的代码如下:

一个发消息的函数,至少需要两个参数。第一个是发送给谁,第二个是发送的内容,所以我们可以从参数入手,然后通过栈回溯的方式找到发送消息的call。

至于突破口我们可以从发送的消息内容和消息的接收者的微信ID入手,比如文件传输助手的微信ID是filehelper,这个可以在接收消息的call中拿到。以这个微信ID为突破口会比从文本来追溯方便。

首先将当前聊天窗口设置为文件传输助手,搜索filehelper

除了文件传输助手,我们还知道个人的微信ID都是以wxid_开头的,所以将窗口切换到微信好友,搜索wxid_

接着我们选中所有地址,加入到下方地址栏

然后选择全部地址右键->更改记录->类型

将长度修改为50以显示更多的内容

此时你会看到微信好友的ID,记录下这个ID,待会有用

再将窗口切回文件助手,下方地址栏的ID会发生变化,将数值不是filehelper的全部剔除掉。剩下的地址中的某一个是当前窗口的微信ID,它会随着你当前微信窗口ID进行变换。

这个当前聊天窗口的ID到底有什么作用呢?我们来测试一下

选中所有地址,右键->更改记录->数值,将当前聊天窗口的ID改为filehelper,然后在当前好友的聊天窗口发送一条消息,你会发现此时消息发到了文件传输助手

当前聊天窗口的ID是谁 谁就会接收到这条消息,利用这个特性我们来找出那个唯一的当前窗口ID

选中一半地址,将其更改为filehelper,然后在当前窗口发送消息。如果消息发给了filehelper,那么选中的地址里面就有真正的当前聊天窗口的ID。重复这个步骤,可以找到真正的当前窗口ID

接着载入OD,在找到的当前窗口ID的地址中下一个内存访问断点。为什么是内存访问断点而不是内存写入呢?因为当前微信窗口的ID肯定会被发送消息的当作参数传入到堆栈中,所以必定会访问这个ID,而不是写入ID。

给好友发送一条消息,点击发送,内存访问断点断下。

此时eax指向当前窗口ID,接着删除内存访问断点。点击K查看调用堆栈,在堆栈的返回地址中逐个排查每一个函数,这个函数必须有两个以上的参数,其中一个参数是消息内容,另外一个参数是消息ID

经过排查,可以在调用堆栈的第二层找到一个疑似发消息的call。在这个地方下断点,让程序断下,分析附近代码

此时edx指向微信ID,[edx+4]保存的是微信ID的长度

ebx指向消息内容,[ebx+4]保存的是消息内容的长度。那么这个很有可能就是我们要找的发送消息的call。

找到了发送消息的函数,那么怎么验证呢?利用微信ID。将edx指向的微信ID的地址和我们之前在CE中找到的当前窗口的微信ID对比,你会发现两个地址是一样的。

改变这个地址的微信ID和内容,就能直接改变消息的接收者和内容,这个刚才我们已经实验过了。再结合这个函数传入的参数有当前消息的内容,就可以确定这个call就是微信发送消息的函数。

除了以普通文本的方式发送消息以外,还可以以艾特某人的方式发送消息。那么当发送的消息是艾特某人的时候,这个函数和发送普通文本消息有什么区别呢?区别就在于eax寄存器的值

先发送一条普通消息程序断下

此时eax的值为0,然后再发送一条艾特某人的消息

此时eax是有值的,数据窗口跟随,看看这个14704C40的地址保存的是什么内容

里面的被艾特的人的微信ID,普通消息与艾特消息的区别就在于eax是否保存了被艾特人的微信ID。大家可以用同样的方式分析处图片和表情在内存中的表现形式。

接下来我们只要记录下当前发送消息函数的地址+偏移,就能写一个dll注入到微信进程空间中,直接调用发送消息的函数,就能实现用自己写的程序给任何人发送消息。

总结一下思路,寻找切入点->找地址->下断->栈回溯分析。跟接收消息的步骤是一致的。找call的关键在于你能不能找到一个好的切入点,并且利用切入点与call之间的关系。

调用发送消息的函数代码如下:

发送消息

接收消息

成品就暂时不发了,下回补上,有个bug调了好久没调出来,拜拜~

 
 

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2019-6-22 17:44 被鬼手56编辑 ,原因:
收藏
免费 3
支持
分享
打赏 + 10.00雪花
打赏次数 1 雪花 + 10.00
 
赞赏  mb_ovrzbwwl   +10.00 2019/08/03 有事找你,麻烦加下Q7620971!!!
最新回复 (5)
雪    币: 64
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
友情提醒 : 思路是很对的,  接受消息那块 会有问题,
 当消息来的太多  会漏掉一些的  你可以试试      hook消息解析的代码   就不会漏了
2019-6-22 19:32
0
雪    币: 7860
活跃值: (2259)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
不错,分析很详细到位
2019-6-23 09:30
0
雪    币: 36
活跃值: (1061)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
4
mark,思路不错
2019-7-1 17:05
0
雪    币: 36
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
5
能帮我分析个软件?
2019-7-24 21:54
0
雪    币:
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
6
dplxin 友情提醒 : 思路是很对的, 接受消息那块 会有问题, 当消息来的太多 会漏掉一些的 你可以试试 hook消息解析的代码 就不会漏了
怎么hook消息解析的代码?
2020-11-24 11:29
0
游客
登录 | 注册 方可回帖
返回
//