当前位置:首页 » 微信营销 » 正文

微信PC端技术研究-消息防撤销

1400 人参与  2021年12月14日 16:53  分类 : 微信营销  评论


x. 写在前面

不知道大家有没有遇到过这种情况,微信收到消息,但是没有及时查看,然后闲暇时去看的时候,消息被撤销了,撤销了!

那时肯定是无比无语,挠心挠肺,究竟发了什么?

有没有一种神器可以防消息撤销呢,有的!其实移动端和mac上已经有人做了相关的插件,但是PC端貌似没人来啃这块骨头。

当然也可能是我没找到,不过不管怎样,对我来说就是没有。

既然如此,小生来!

x. 技术分析

先理一下思路:

.对方发送消息之后,我收到消息并在消息窗口显示

.然后对方点击菜单选择撤销

.我会收到发来的撤销通知,然后删除消息窗口显示的消息

所以分析方向就基本定为两个方向了:

.一个是通过分析网络消息找到撤销消息,然后拦截该消息阻止消息被撤销

.另一个是找到撤销消息的界面操作,patch掉这个撤销消息的操作即可

开始之前,先了解一下微信主要模块都实现什么功能。

模块功能
WeChat.exe主程序,初始化操作,加载WeChatWin.dll
WeChatWin.dll主要功能模块,包括界面、网络、功能
wechatresource.dll保存资源的模块,包括界面资源

主要分析目标就是WeChatWin.dll,其实很早之前就想分析这个东西了,但是那时候的老版本vmp壳加的更严重(映像中是,无法考证),所以搁置很久。

当前我分析的版本应该是最新的...,目前来看加壳程度还行,基本都是比较好分析的代码,没有经过加壳处理,不过听说核心代码还是处理过的。

. 界面入手

首先试试从界面入手,都知道微信界面使用duilib实现的,所以可以从它的某些特征入手分析,比如字符串click等,可以快速找到功能函数。

想的是通过click找到整个窗口响应函数,然后再分析找到撤销操作的代码位置。

确实很快就看到了窗口响应函数,不过大概有个相关函数,所以无奈放弃。

换一个方向,通过菜单入手,搜索menu找到menuCmdDeletemenuCmdRevoke等字符串,menuCmdRevoke就是撤销菜单对应的名字。有个相关函数,还行。结合调试,尝试了几个函数,果然找到了删除、撤销对应的响应函数。然后想通过删除菜单来找到删除界面消息的代码,而被撤销消息其实也是删除界面消息,不过折腾了一圈未果。

. 网络入手

通过recv回溯到接收网络消息的函数中,个,有点多。找了个tcp抓包工具,想抓到撤销消息的调用堆栈,结果一直被其他消息干扰,无果。

. 取巧

函数太多,分析很费实践,想看看有没有其他路可以走。在字符串中搜索revoke发现很多看起来有用的调试信息,不过也有条之多。然后通过筛选和调试确认,找到了On RevokeMsg svrId : %d,然后回溯到撤销消息处理的函数中。

if ( sub_BF((wchar_t *)v, (int)v, (int)v, v) ) {                             // 撤销消息 *(_OWORD *)&v = xmmword_EA; v = xmmword_EA; v = xmmword_EA; v = xmmword_EA; *(_OWORD *)&v = xmmword_EA; sub_E(&v, v, SHIDWORD(v)); f_log_(   (int)"_manager\SyncMgr.cpp",   ,   ,   (int)"SyncMgr::doAddMsg",   (int)"SyncMgr",   "On RevokeMsg svrId : %d",

经过调试发现sub_BF返回则进入撤销消息处理中,消息被撤销,跳过此段代码,消息不会被撤销,所以patch掉sub_BF这个函数的返回值使其一直为即可完成防撤销的功能。

当然也不能太随意了,还是看看这个函数大概做了些什么处理吧。关键参数第一个,调试中发现值如下:

<sysmsg type="revokemsg">     <revokemsg>         <session>wxid_</session>         <msgid></msgid>         <newmsgid></newmsgid>         <replacemsg><![CDATA["xxx" 撤回了一条消息]]></replacemsg>     </revokemsg> </sysmsg>

sub_BF解析发现type="revokemsg"即判断为撤销消息操作,返回,很明了。

小结:此次分析运气较好,通过revoke找到关键代码,少花了很多时间,其实通过网络方向堆栈筛选确认应该也是可以找到这段代码的,但是通过结果去看,发现有近层调用栈,肯定会花成倍的时间才能找到关键代码。

x. 实现

分析是为了最后能够用起来,所以用上一篇文章《一种通用Dll劫持技术》写了一个简单的包含patch代码(没有用hook)的dll模块,劫持微信的WeChatResource.dll来完成加载。

关键代码如下所示,patch了sub_BF返回值所在代码,让其eax永远为。

本文链接:http://www.woshiqian.com/post/56139.html

百度分享获取地址:https://share.baidu.com/code
微信pc客户端  

我是钱微信/QQ:5087088

广告位、广告合作QQ:5087088

<< 上一篇 下一篇 >>

  • 评论(0)
  • 赞助本站

       

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。