ttttupup

Results 38 comments of ttttupup

调用了微信内部的函数

后面版本增加的有进入微信接口就是直接进入,这个版本应该没有

这个回调函数就是登录窗口这个ui对象里的一个回调函数,因为调试时发现只会出现一个,所以就用这种简单粗暴的方式直接扫描内存来获取定位。你可以通过spy等其他方式定位。不崩溃的前提是 0x2a66b08这个偏移是正确的。就是那个窗口类的一个回调方法。第二个就是调用这个方法是正确的,可以直接在这个方法断点,看正常操作是传的是什么。wnd->enter_wechat(); 伪码应该就是这种形式,ecx需要传wnd的指针。 定位的位置如果是指针就用mov,是实际内存位置就用lea pushad lea ecx, wnd ; call cb popad

找到LoginWnd的vftable就可以定位了,就2点,先检查callback 函数是否正确,再检查exc是否是loginWnd,就行了。检查ecx中的值的第一个值是不是等于这个vftable就能确定是不是正确的。

> 大佬,请问3.9.11.19编译报错 好像说是类型转换错误,请问怎么修改一下 我不是搞c的 不知道怎么搞: ![image](https://private-user-images.githubusercontent.com/39944221/353071315-931e1f84-6e69-4de6-ba51-4192ad6c941f.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJnaXRodWIuY29tIiwiYXVkIjoicmF3LmdpdGh1YnVzZXJjb250ZW50LmNvbSIsImtleSI6ImtleTUiLCJleHAiOjE3MjIzMDAzNjUsIm5iZiI6MTcyMjMwMDA2NSwicGF0aCI6Ii8zOTk0NDIyMS8zNTMwNzEzMTUtOTMxZTFmODQtNmU2OS00ZGU2LWJhNTEtNDE5MmFkNmM5NDFmLnBuZz9YLUFtei1BbGdvcml0aG09QVdTNC1ITUFDLVNIQTI1NiZYLUFtei1DcmVkZW50aWFsPUFLSUFWQ09EWUxTQTUzUFFLNFpBJTJGMjAyNDA3MzAlMkZ1cy1lYXN0LTElMkZzMyUyRmF3czRfcmVxdWVzdCZYLUFtei1EYXRlPTIwMjQwNzMwVDAwNDEwNVomWC1BbXotRXhwaXJlcz0zMDAmWC1BbXotU2lnbmF0dXJlPTExYzI4NjQ0MTVjOGNkOWJjYjc1ZTE5ZGViMzAyNmJlYjY5NTczNTE4Y2ExODc4N2NmZDQ5MTkzZDkxZDZlOGYmWC1BbXotU2lnbmVkSGVhZGVycz1ob3N0JmFjdG9yX2lkPTAma2V5X2lkPTAmcmVwb19pZD0wIn0.KSy3fbw8mqDq_pDBPUQI0I2VEb8ahtIPR7UAHXCastc) 使用reinterpret_cast 强转一下就可以了,这些报错的是还未测试和实现的,可以注释掉。标记TODO的都可以注释掉。

api的服务是http服务,hook消息的需要一个tcp服务,你这个操作需要一个127.0.0.1:19077的tcpserver

自己编译一下,v1的dll没有这个偏移https://github.com/ttttupup/wxhelper/commit/c58293edc5ef4c68fd1bee1a59cfe7bbd19201b5

这个版本 通过配置文件设置这些内容,hook接口的这些参数都删掉了。