QQ-History-Backup icon indicating copy to clipboard operation
QQ-History-Backup copied to clipboard

Feature request: msg3.0.db的读取

Open nooooocato opened this issue 1 year ago • 19 comments

有笨比基友被封号了,想拿Windows下PC版的聊天记录(msg3.0.db)找回QQ好友…………

我有在吾爱和看雪看到方法和讨论,但我太菜了不会操作TT

https://bbs.kanxue.com/thread-266370.htm https://bbs.kanxue.com/thread-250509.htm https://www.52pojie.cn/thread-1370802-1-1.html https://www.52pojie.cn/thread-1386731-1-1.html

来求佬们考虑一下…………?

nooooocato avatar Mar 28 '23 14:03 nooooocato

我在这方面不是很懂…多半很难 而且这个db文件密码貌似是登录后才能获取到得吧?

Young-Lord avatar Mar 28 '23 15:03 Young-Lord

看按照佬们的博客操作,好像图中只要登陆中就可以拿到key。(不知道封号的账号发不发key)

有人造获key轮:https://github.com/Mrs4s/qq-db-key-injector 不知道能不能和贵项目的dumper结合?

实在不行……等一个能人智士?

不想做也留不住的话close也罢🥺 感谢

nooooocato avatar Mar 28 '23 16:03 nooooocato

看了下你说的这个repo,貌似有可行性,稍后试一试

Young-Lord avatar Mar 29 '23 03:03 Young-Lord

https://github.com/Mrs4s/qq-db-key-injector 关于这个东西 看了 编译运行了 只有第一次正常生成了 db_key_log.txt,但是只有 Registry2.0.db的key,以后虽然提示注入成功但并没有能够输出key 虽然也会一点逆向,但总归可能是比较麻烦了……

Young-Lord avatar Apr 08 '23 14:04 Young-Lord

x64dbg已经提取到了 key,但是由于sqlite3_key函数调用的原因目前还没有成功解密 由于提取 key 并解密这个过程太麻烦且无法跨平台(并且我也没有 MacOS 用于测试),所以这部分我应该会单独写一篇博文(而不是在这个项目里实现),然后这个项目只负责处理解密后的文件

Young-Lord avatar Apr 10 '23 09:04 Young-Lord

好耶,虽然看得有点晚。很高兴大佬有新进展!

nooooocato avatar Apr 10 '23 10:04 nooooocato

话说这个提取key的项目你能跑起来吗 刚也看到了一个dumper https://github.com/Akegarasu/qmsg-unpacker

Young-Lord avatar Apr 21 '23 09:04 Young-Lord

解密成功。教程之类的之后发。

Young-Lord avatar May 02 '23 14:05 Young-Lord

话说这个提取key的项目你能跑起来吗 刚也看到了一个dumper https://github.com/Akegarasu/qmsg-unpacker

不好意思没怎么看邮件,欸嘿~

nooooocato avatar May 02 '23 14:05 nooooocato

解密成功。教程之类的之后发。

谢谢大佬!!!🥳🥳🥳🥳

nooooocato avatar May 02 '23 14:05 nooooocato

https://github.com/Young-Lord/qq-win-db-key

之后会优化下教程,不会的话可以等一等

Young-Lord avatar May 03 '23 06:05 Young-Lord

现在这个有风险的教程应该是相当的易懂了。 (虽然还是建议先用第一种方法备份一份可用的 Msg3.0.db 和 对应 key) 解密后的数据库直接用那个 https://github.com/Akegarasu/qmsg-unpacker 就行,我短时间内应该也不会写

Young-Lord avatar May 07 '23 06:05 Young-Lord

TIM 3.3.5测试通过 能正常解密数据库 可惜的是我数据库太大了导致qmsg-unpacker没办法解出明文聊天数据

ygjsz avatar May 07 '23 09:05 ygjsz

TIM 3.3.5测试通过 能正常解密数据库 可惜的是我数据库太大了导致qmsg-unpacker没办法解出明文聊天数据

用的是DANGER.py还是分步的?想实验下danger会不会搞爆数据库(

Young-Lord avatar May 07 '23 14:05 Young-Lord

TIM 3.3.5测试通过 能正常解密数据库 可惜的是我数据库太大了导致qmsg-unpacker没办法解出明文聊天数据

用的是DANGER.py还是分步的?想实验下danger会不会搞爆数据库(

分步 有空我用danger试试看( *我那个Msg3.0库5G多一点

ygjsz avatar May 07 '23 16:05 ygjsz

分步 有空我用danger试试看( *我那个Msg3.0库5G多一点

大意了 腾讯的 rekey 貌似是内置密钥轮换一类机制的,即使 rekey 回去下一次用同一个 key 也解锁不了

Young-Lord avatar May 08 '23 05:05 Young-Lord

寄 那看来以后提取好key之后还得备份一份目前的Msg3.0库

ygjsz avatar May 08 '23 11:05 ygjsz

其实把DANGER改成那个C的算法应该就可以

Young-Lord avatar May 08 '23 14:05 Young-Lord

其实把DANGER改成那个C的算法应该就可以

fin.

Young-Lord avatar May 09 '23 05:05 Young-Lord