ttttupup
ttttupup
release编译的,实在不行可以自行编译
调用了微信内部的函数
后面版本增加的有进入微信接口就是直接进入,这个版本应该没有
int64_t EnterWeChat();
这个回调函数就是登录窗口这个ui对象里的一个回调函数,因为调试时发现只会出现一个,所以就用这种简单粗暴的方式直接扫描内存来获取定位。你可以通过spy等其他方式定位。不崩溃的前提是 0x2a66b08这个偏移是正确的。就是那个窗口类的一个回调方法。第二个就是调用这个方法是正确的,可以直接在这个方法断点,看正常操作是传的是什么。wnd->enter_wechat(); 伪码应该就是这种形式,ecx需要传wnd的指针。 定位的位置如果是指针就用mov,是实际内存位置就用lea pushad lea ecx, wnd ; call cb popad
找到LoginWnd的vftable就可以定位了,就2点,先检查callback 函数是否正确,再检查exc是否是loginWnd,就行了。检查ecx中的值的第一个值是不是等于这个vftable就能确定是不是正确的。
> 大佬,请问3.9.11.19编译报错 好像说是类型转换错误,请问怎么修改一下 我不是搞c的 不知道怎么搞:  使用reinterpret_cast 强转一下就可以了,这些报错的是还未测试和实现的,可以注释掉。标记TODO的都可以注释掉。
api的服务是http服务,hook消息的需要一个tcp服务,你这个操作需要一个127.0.0.1:19077的tcpserver
自己编译一下,v1的dll没有这个偏移https://github.com/ttttupup/wxhelper/commit/c58293edc5ef4c68fd1bee1a59cfe7bbd19201b5
这个版本 通过配置文件设置这些内容,hook接口的这些参数都删掉了。