逆向wechat

本篇博客园地址https://www.cnblogs.com/bbqzsl/p/18171552

计划来个wechat的逆向系列,包括主程序WeChat,以及小程序RadiumWMPF。

开篇,对WeChat入口进行分析。

depends显示WeChat.exe并没有依赖CRT,入口地址也找到那个Startup函数的特征。初步猜想这个程序的作用是个loader。

 上WinDbg,good,不像TdxW君万般不让给,人家就大大方方欢迎您来调试。

先来 trace 一趟。

 在WeChat+0x7170开始加载所有DLL,

然后打开主窗口,阻塞等待登入。

现在我们来trace这个主逻辑函数。

千呼万唤中,现在主角`WeChatWin!StartWechat`终于登场,位于WeChat+0x7a75。 

现在Trace `WeChatWin!StartWechat`

 本篇就跟踪到打开登陆窗口,下一期再见。

 下期内容将使用我在逆向通达信系列开发的工具一同逆向。

 

逆向通达信系列

逆向通达信Level-2 续十一 (无帐号登陆itrend研究版)

逆向通达信Level-2 续十 (trace脱壳)

逆向通达信Level-2 续九 (无帐号打开itrend研究版)

逆向通达信Level-2 续八 (BackTrace, Trace任意TdxW.exe内部函数, Breakin) 

逆向通达信Level-2 续七 (调试WebView)

逆向通达信Level-2 续六 (调试pad控件)

逆向通达信Level-2 续五 (调试HWND窗口)

逆向通达信Level-2 续四 (调试level2数据接口)

逆向通达信Level-2 续三 (KTL python控制台动态调试)

通达信金融终端解锁Level-2功能 续二 (非法调试 I say NO)

通达信金融终端解锁Level-2功能 续(202307)

解锁通达信金融终端Level-2功能

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章