Dump微信PC端的界面Duilib文件

零、有啥用

网上大多数的微信逆向思路,是CE搜索数据获得地址,OD下访问断点,而后在堆栈里面大海捞针的找Call,效率过低了。git

其实微信的界面是用Duilib作的,Duilib的界面布局写在XML文件。而后界面的消息处理,是经过控件名处理的。好比发送按钮,XML文件里面是"send_btn",代码里面是 if(xxx== “send_btn”)。利用这个特性,能够直接用字符串定位,省事不少。github

1、资料

原版Duiib源码地址:https://github.com/duilib/duilib微信

2、界面建立流程

建立界面流程函数

窗口过程:CWindowWnd::__WndProc布局

消息处理函数:WindowImplBase::HandleMessageui

处理建立窗口消息:WM_CREATE:    WindowImplBase::OnCreatespa

建立界面:CDialogBuilder::Create(加载界面) CDialogBuilder::Create(处理控件)调试

加载界面资源:CMarkup::Load CMarkup::LoadFromFile CMarkup::LoadFromMemorm

3、分析过程

一、切入点

WindowImplBase::OnCreate

MessageBox(NULL, _T(“加载资源文件失败”), _T(“Duilib”), MB_OK | MB_ICONERROR);

二、找偏移过程

IDA打开 WeChatWin.dll

搜索字符串 Duilib

参考源码备注

图片

调用偏移 080D8C0

builder.Create 偏移 0x08199EA

图片

F7进入,F8单步调试,发现乱码XML

图片

再F7进入,F8单步调试,两次MultiByteToWideChar就获得xml

图片

对应源码 这里是bool CMarkup::LoadFromMem

图片

4、偏移记录

0FD7DC62    53              push ebx

0FD7DC63    6A 00           push 0x0

0FD7DC65    68 E9FD0000     push 0xFDE9

0FD7DC6A    FF15 B4A47510   call dword ptr ds:[<&KERNEL32.MultiByteT>; kernel32.MultiByteToWideChar

0FD7DC70    8B5D FC         mov ebx,dword ptr ss:[ebp-0x4]

0FD7DC73    33C9            xor ecx,ecx

Executable modules, item 6

Base=0F560000

Size=018A2000 (25829376.)

Entry=1023AA01 WeChatWi.

Name=WeChatWi

File version=2.8.0.121

Path=C:\Program Files (x86)\Tencent\WeChat\WeChatWin.dll

偏移 0FD7DC70 - 0F560000 =  81DC70‬

5、Hook代码

相关文章
相关标签/搜索