kait wechat. Pembelajaran terbalik WeChat di sisi PC. Mendukung versi 3.8.0.41, 3.8.1.26, 3.9.0.28, 3.9.2.23, dan 3.9.2.26.
Konten yang dipublikasikan di gudang ini hanya untuk pembelajaran dan penelitian, mohon jangan menggunakannya untuk tujuan ilegal atau komersial! Jika timbul perselisihan hukum sebagai akibatnya, penulis tidak ada hubungannya dengan itu!
Proyek ini adalah proyek latihan terbalik dan dapat mengakibatkan larangan akun dan konsekuensi lainnya. Silakan gunakan dengan risiko Anda sendiri. Hanya untuk studi dan penelitian, mohon jangan menggunakannya untuk tujuan ilegal.
Analisis terbalik klien WeChat PC, temukan panggilan utama dari fungsi terkait, dan tulis dll untuk memanggil panggilan utama. Kemudian masukkan file dll ke dalam proses WeChat.
Ketika dll berhasil disuntikkan, server http dengan port default 19088 dibuat, dan kemudian semua fungsi dapat dipanggil langsung melalui protokol http.
|----------------
-------------------------- 注入 | WeChat.exe |
| ConsoleApplication.exe |————————> |---------------- -------------- 访问 ---------
| | | wxhelper.dll |————————>| 启动http服务 | <----------| clent |
|-------------------------- |----------------- -------------- --------
Versi yang didukung 3.8.0.41, 3.8.1.26, 3.9.0.28, 3.9.2.23, 3.9.2.26, 3.9.5.81.
Kode sumber dan implementasi utama ada di cabang terkait.
src: kode dll utama
alat: Alat injeksi sederhana, satu adalah konsol dan yang lainnya adalah antarmuka grafis.
python: tcpserver.py: Server sederhana untuk menerima konten pesan. decrpty.py: Alat dekripsi basis data WeChat. http_server.py: sisi server http.
sumber: Injeksi kode sumber jarak jauh baris perintah sederhana.
Direktori lain: Beberapa klien disediakan oleh penulis yang antusias.
Energi dan level pribadi saya terbatas, dan proyek ini masih memiliki banyak kekurangan. Anda dipersilakan untuk menyampaikan isu atau PR. Menantikan kontribusi Anda.
Untuk metode yang biasa digunakan oleh individu, silakan merujuk ke https://github.com/ttttupup/wxhelper/wiki
Untuk masalah penggunaan, silakan periksa https://github.com/ttttupup/wxhelper/discussions
Dekripsi basis data, silakan merujuk ke https://github.com/ttttupup/wxhelper/wiki
Energi pribadi saya terbatas, jadi saya hanya mempertahankan versi terbaru. Bug di versi lama akan diperbaiki di versi baru, dan versi lama tidak akan dipertahankan.
Visual Studio 2022(x86)
Kode Visual Studio
membuat
vcpkg
Persiapkan lingkungan kompilasi terlebih dahulu.
cd wxhelper
mkdir build
cd build
cmake -DCMAKE_C_COMPILER=cl.exe
-DCMAKE_CXX_COMPILER=cl.exe
-DCMAKE_BUILD_TYPE=Debug
-DCMAKE_INSTALL_PREFIX=C:/other/codeSource/windows/wxhelper/out/install/x86-debug
-DCMAKE_TOOLCHAIN_FILE:FILEPATH=C:/vcpkg/scripts/buildsystems/vcpkg.cmake
-SC:/wxhelper
-BC:/wxhelper/build/x86-debug
-G Ninja
cmake --build ..
Berikut ini adalah operasi di vscode, operasi di vs serupa.
1. Instal vcpkg, cmake, vscode
2. Instal perpustakaan yang sesuai. Jika versi yang diinstal berbeda, cukup ubah konten CMakeLists.txt sesuai dengan find_package yang diminta setelah instalasi vcpkg berhasil. Atau kompilasi sendiri.
vcpkg install mongoose
vcpkg install nlohmann-json
3.vscode mengkonfigurasi CMakePresets.json, terutama mengatur CMAKE_C_COMPILER dan CMAKE_CXX_COMPILER ke cl.exe
{
"name": "x86-release",
"displayName": "x86-release",
"description": "Sets Ninja generator, build and install directory",
"generator": "Ninja",
"binaryDir": "${sourceDir}/out/build/${presetName}",
"architecture":{
"value": "x86",
"strategy": "external"
},
"cacheVariables": {
"CMAKE_C_COMPILER": "cl.exe",
"CMAKE_CXX_COMPILER": "cl.exe",
"CMAKE_BUILD_TYPE": "Release",
"CMAKE_INSTALL_PREFIX": "${sourceDir}/out/install/${presetName}",
"CMAKE_TOOLCHAIN_FILE": {
"value": "C:/soft/vcpkg/scripts/buildsystems/vcpkg.cmake",
"type": "FILEPATH"
}
},
"environment": {
}
}
4. Klik kanan konfigurasikan semua proyek di cmake build vscode dan klik Jalankan Tugas di Terminal. Jika Anda tidak mengonfigurasi tugas build terlebih dahulu, jalankan.
5. Alat injeksi baris perintah, perintah injeksi
//-i 注入程序名 -p 注入dll路径
// -u 卸载程序名 -d 卸载dll名称
// -m pid 关闭微信互斥体,多开微信
// -P port 指定http端口,需要使用 specify-port 分支的生成的dll
// -I 注入程序的pid
//注入
ConsoleInject . exe - i demo . exe - p E:t estInject . dll
//卸载
ConsoleInject . exe - u demo . exe - d testInject . dll
//多开
ConsoleInject . exe - m 1222
// 注入并指定http端口
ConsoleInject . exe - i demo . exe - p E:t estInject . dll - P 18888
// 注入指定pid并关闭多开限制
ConsoleInject . exe - I 15048 - p E:t estInject . dll - m 15048
6. Jika Anda ingin mengubah port, Anda dapat membuat file konfigurasi config.ini di direktori WeChat dan memodifikasi port tersebut. Jika tidak dibuat, port defaultnya adalah 19088.
[config]
port=19099
26-12-2022: Menambahkan dukungan untuk versi 3.8.1.26.
29-12-2022: Menambahkan fungsi ekstraksi teks.
02-01-2023: Keluar dari WeChat.
31-01-2023: Menambahkan kemampuan untuk mengubah nama panggilan grup (hanya mendukung 3.8.1.26).
01-02-2023: Menambahkan Paiyipai (hanya mendukung 3.8.1.26).
04-02-2023: Menambahkan penyematan dan pelepasan pesan grup.
06-02-2023: Menambahkan konfirmasi pembayaran.
08-02-2023: Menambahkan pesan Momen baru.
09-02-2023: Menambahkan fungsi dasar versi 3.9.0.28.
13-02-2023: Menambahkan nama panggilan grup dan nama WeChat.
17-02-2023: Menambahkan kemampuan untuk menambah teman melalui wxid dan mencari WeChat.
02-03-2023: Menambahkan @message baru
04-03-2023: Pengunduhan lampiran pesan baru
21-03-2023: Menambahkan suara hook
30-03-2023: Menambahkan kemampuan untuk mendapatkan file suara (disarankan untuk menggunakan antarmuka non-hook ini)
08-04-2023 : Pembaruan fungsi versi 3.9.2.23
05-06-2023: Versi 3.9.2.26 diperbarui
07-07-2023: Versi 3.9.5.81 diperbarui
0. Periksa apakah Anda sudah masuk
1. Dapatkan informasi login di WeChat
2. Kirim SMS
3. Kirim @teks
5.Kirim gambar
6.Kirim file
9. Pesan kait
10. Batalkan pesan kait
11.kaitkan gambar
12. Batalkan gambar kait
13. suara kait
14. Batalkan suara kait
17.Hapus teman
19. Cari WeChat melalui ponsel atau QQ
20. Tambahkan teman melalui wxid
23. Lamar melalui teman
25. Dapatkan anggota kelompok
26. Mendapatkan nama panggilan anggota grup
27. Hapus anggota grup
28. Tambahkan anggota grup
31. Ubah nama panggilan grup
32. Dapatkan pegangan basis data
34. Kueri database
35. log kait
36. Batalkan log kait
40. Meneruskan pesan
44. Keluar
45. Konfirmasi pembayaran
46. Daftar kontak
47. Dapatkan rincian grup
48. Dapatkan gambar yang didekripsi
49. Teks ekstraksi gambar OCR
50. Ambil gambar
51. Pesan yang disematkan dalam pesan grup
52. Lepas sematan pesan grup ke atas
53. Halaman beranda Momen
54. Momen halaman berikutnya
55. Dapatkan nama kontak atau grup
56. Dapatkan lampiran pesan (gambar, video, file)
57. Dapatkan file suara (format silk3)
58. Masuk kode QR
59.Undang untuk bergabung dengan grup
60. Dapatkan rincian grup/anggota grup
61.Menarik pesan
62.Kirim pesan akun publik
63. Meneruskan pesan akun publik
64.Kirim program mini
65. Pengembalian dana
66. Download avatar (jangan dipakai, percuma)
https://github.com/ljc545w/ComWeChatRobot
https://github.com/NationalSecurityAgency/ghidra
https://github.com/x64dbg/x64dbg
https://t.me/+LmvAauweyUpjYzJl