【Python微信機器人】第六七篇: 封裝32位和64位Python hook框架實戰打印微信日誌

目錄修整

目前的系列目錄(後面會根據實際情況變動):

  1. 在windows11上編譯python
  2. 將python注入到其他進程並運行
  3. 注入Python並使用ctypes主動調用進程內的函數和讀取內存結構體
  4. 調用匯編引擎實戰發送文本和圖片消息(支持32位和64位微信)
  5. 允許Python加載運行py腳本且支持熱加載
  6. 利用匯編和反彙編引擎寫一個x86任意地址hook,實戰Hook微信日誌
  7. 封裝Detours爲dll,用於Python中x64函數 hook,實戰Hook微信日誌
  8. 實戰32位和64位接收消息和消息防撤回
  9. 實戰讀取內存鏈表結構體(好友列表)
  10. 做一個殭屍粉檢測工具
  11. 根據bug反饋和建議進行細節上的優化
  12. 其他功能看心情加

上上篇文章說的以後只更新32位版本這句話收回,以後會同時更新32位和64位的最新版本,已經可以在Python中使用Detours來hook 64位版本。

爲了加快進度,第六篇和第七篇同一天發佈,這篇文章爲使用總結,想知道hook原理的可以看同時間發佈的其他幾篇文章。

溫馨提示:本次發佈的這幾篇文章都是偏技術,想獲取成品直接使用的可以等下一篇文章(實戰32位和64位接收消息和消息防撤回)

另外,這篇文章開始建羣,請關注github或者公衆號菜單欄

封裝好的Hook庫

32位程序的Hook

hook的參數有兩個:內存地址和回調函數。回調函數的參數是一個包含x86所有寄存器的結構體指針,沒有返回值。結構體的定義如下:

class RegisterContext(Structure):
    _fields_ = [
        ('EFLAGS', DWORD),
        ('EDI', DWORD),
        ('ESI', DWORD),
        ('EBP', DWORD),
        ('ESP', DWORD),
        ('EBX', DWORD),
        ('EDX', DWORD),
        ('ECX', DWORD),
        ('EAX', DWORD),
    ]

一個簡單的Hook 示例:

def default_hook_log_callback(pcontext):
    # 獲取指針內容,獲取的context就是RegisterContext類型了
    context:RegisterContext = pcontext.contents
    # 取eax寄存器的值
    eax = context.EAX
    print("當前eax寄存器的值: ", eax)

addr = 0x100000
hooker = Hook()
hooker.hook(addr, hook_log_callback_enter)

context這個結構體獲取的就是當執行到這個地址時的寄存器的值,這個和你用x32dbg看到的寄存器的值是一樣的。值的類型都定義成DWORD,如果寄存器是類型是其他類型,比如字符串或結構體,你需要在Python裏做相應的轉換,可以參考下面Hook日誌的代碼

你同樣可以在回調函數裏修改這個指針中寄存器的值,它會反映到實際的寄存器,案例的話會在消息防撤回那一篇文章演示。

64位的Hook

因爲64位hook是封裝的Detour,比32位需要多定義一個函數指針,而且只能hook函數。所以hook之前需要知道被Hook的函數參數有幾個,類型如果不知道的話,可以像上面一樣都定義成c_uint64

回調函數的參數跟被Hook函數的參數必須一樣,如果參數很多,你也可以用*arg來表示,示例代碼如下:

def hook_log_callback(*args):
    print(args)
    print(kwargs)
        
hooker = Hook()
log_addr = 0x100000
c_log_addr = c_uint64(log_addr)
lp_log_func = CFUNCTYPE(c_uint64, c_uint64, c_uint64, c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64)
hooker.hook(c_log_addr, lp_log_func, hook_log_callback)

另外,回調函數的返回值類型也需要和被Hook函數一樣,一般都是先調用原函數獲取返回值然後返回。如果返回錯誤類型的返回值,進程會崩潰。

案例

爲什麼要選擇Hook日誌做案例?日誌是多線程打印的,如果Hook日誌沒有問題的話,其他任何位置的Hook基本都不會有問題。

效果

hook後的效果如下:

32位代碼

from py_process_hooker import Hook
from py_process_hooker.winapi import *

base = GetModuleHandleW("WeChatWin.dll")

先定義回調函數,因爲我需要同時獲取參數和返回值,所以要hook兩個地方(函數頭和函數尾)。

用x32dbg在日誌函數頭位置下個斷點,看起來有兩個有用的信息:EDX的代碼路徑和esp的函數返回地址。

定義回調函數:

def hook_log_callback_enter(pcontext):
    context = pcontext.contents
    esp = context.ESP
    # 計算調用日誌函數的地址偏移
    esp_call_offset = c_ulong.from_address(esp).value - base
    # 獲取日誌中的代碼文件路徑
    edx = context.EDX
    # 類型是char數組,ctypes定義是(c_char * n), 這個*是Python中的乘號,
    # 如果是char*指針 ctypes則定義爲c_char_p
    c_code_file = (c_char * MAX_PATH).from_address(edx)
    code_file = c_code_file.value.decode()
    print(f"調用地址: WeChatWin.dll+{hex(esp_call_offset)}, 代碼路徑: {code_file}, ", end=" ")

然後看返回值,返回值獲取的是EAX的值

def hook_log_callback_leave(pcontext):
    context = pcontext.contents  
    eax = context.EAX
    c_log_info = (c_char * 1000).from_address(eax)
    log_info = c_log_info.value.decode()
    print("日誌信息: ", log_info)

在new一個Hook類hook這兩個位置:

hooker = Hook()
enter_addr = base + 0x102C250
hook.hook(enter_addr, hook_log_callback_enter)

enter_addr = base + 0x102C584
hook.hook(enter_addr, hook_log_callback_leave)

因爲需要支持熱加載,所以在hook之前先調用一下unhook,這樣你修改代碼就會生效新的hook。

使用

你想hook日誌的話,先將github的代碼拉下來,然後安裝依賴,再運行main.py注入Python之後,修改robot.py, 添加如下代碼控制檯就會打印日誌了:

from module import HookLog

h = HookLog()
h.hook() 

github的代碼更新了3.9.8.153.9.8.12兩個版本,如果有更新的版本,請提issue。

64位代碼

from py_process_hooker import Hook
from py_process_hooker.winapi import *

x64dbg打上斷點,可以看到RDX是代碼路徑,而RDX是函數的第二個參數。因爲獲取不到寄存器,所以返回地址就拿不到了。

返回值如下, 也是char數組:

定義回調函數,日誌函數有12個參數,我就用args來代替了:

def hook_log_callback(*args):
    # 讀取第二個參數的代碼路徑
    c_code_file = (c_char * MAX_PATH).from_address(args[1])
    code_file = c_code_file.value.decode()
    # 調用被hook函數,至於爲什麼要這麼調請看編譯和講解Detour那一篇
    ret = lp_log_func(c_log_addr.value)(*args)
    # 讀取返回值中的日誌信息
    c_log_info = (c_char * 1000).from_address(ret)
    log_info = c_log_info.value.decode()
    print(f"文件路徑: {code_file}, 日誌信息: {log_info}")
    return ret

開始hook

log_addr = GetModuleHandleW("WeChatWin.dll") + 0x13D6380
# 定義一個保存日誌函數地址的指針
c_log_addr = c_uint64(log_addr)
# 定義函數類型
lp_log_func = CFUNCTYPE(c_uint64, c_uint64, c_uint64, c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64)

hooker = Hook()
# 注意c_log_addr的生命週期,不能被垃圾回收機制回收
hook.hook(c_log_addr, lp_log_func, hook_log_callback)

代碼更新

以後微信相關的代碼統一到下面的倉庫更新:

  • github:https://github.com/kanadeblisst00/WeChat-PyRobot
  • 國內倉庫: http://www.pygrower.cn:21180/kanadeblisst/WeChat-PyRobot

32位和64位hook的代碼封裝成庫併發布到pypi,可以通過pip install py_process_hooker安裝或者pip install --upgrade py_process_hooker更新,具體操作請看倉庫說明。

  • github: https://github.com/kanadeblisst00/py_hooker
  • 國內倉庫: http://www.pygrower.cn:21180/kanadeblisst/py_hooker

其實微信相關的代碼也可以發佈到pypi,後面代碼穩定下來再看要不要發佈。因爲目前需要頻繁更新,比較麻煩。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章