日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 >

【Python微信机器人】第六七篇: 封装32位和64位Python hook框架实战打印微信日志

發布時間:2023/12/29 34 coder
生活随笔 收集整理的這篇文章主要介紹了 【Python微信机器人】第六七篇: 封装32位和64位Python hook框架实战打印微信日志 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

目錄修整

目前的系列目錄(后面會根據實際情況變動):

  1. 在windows11上編譯python
  2. 將python注入到其他進程并運行
  3. 注入Python并使用ctypes主動調用進程內的函數和讀取內存結構體
  4. 調用匯編引擎實戰發送文本和圖片消息(支持32位和64位微信)
  5. 允許Python加載運行py腳本且支持熱加載
  6. 利用匯編和反匯編引擎寫一個x86任意地址hook,實戰Hook微信日志
  7. 封裝Detours為dll,用于Python中x64函數 hook,實戰Hook微信日志
  8. 實戰32位和64位接收消息和消息防撤回
  9. 實戰讀取內存鏈表結構體(好友列表)
  10. 做一個僵尸粉檢測工具
  11. 根據bug反饋和建議進行細節上的優化
  12. 其他功能看心情加

上上篇文章說的以后只更新32位版本這句話收回,以后會同時更新32位和64位的最新版本,已經可以在Python中使用Detours來hook 64位版本。

為了加快進度,第六篇和第七篇同一天發布,這篇文章為使用總結,想知道hook原理的可以看同時間發布的其他幾篇文章。

溫馨提示:本次發布的這幾篇文章都是偏技術,想獲取成品直接使用的可以等下一篇文章(實戰32位和64位接收消息和消息防撤回)

另外,這篇文章開始建群,請關注github或者公眾號菜單欄

封裝好的Hook庫

32位程序的Hook

hook的參數有兩個:內存地址和回調函數。回調函數的參數是一個包含x86所有寄存器的結構體指針,沒有返回值。結構體的定義如下:

class RegisterContext(Structure):
    _fields_ = [
        ('EFLAGS', DWORD),
        ('EDI', DWORD),
        ('ESI', DWORD),
        ('EBP', DWORD),
        ('ESP', DWORD),
        ('EBX', DWORD),
        ('EDX', DWORD),
        ('ECX', DWORD),
        ('EAX', DWORD),
    ]

一個簡單的Hook 示例:

def default_hook_log_callback(pcontext):
    # 獲取指針內容,獲取的context就是RegisterContext類型了
    context:RegisterContext = pcontext.contents
    # 取eax寄存器的值
    eax = context.EAX
    print("當前eax寄存器的值: ", eax)

addr = 0x100000
hooker = Hook()
hooker.hook(addr, hook_log_callback_enter)

context這個結構體獲取的就是當執行到這個地址時的寄存器的值,這個和你用x32dbg看到的寄存器的值是一樣的。值的類型都定義成DWORD,如果寄存器是類型是其他類型,比如字符串或結構體,你需要在Python里做相應的轉換,可以參考下面Hook日志的代碼

你同樣可以在回調函數里修改這個指針中寄存器的值,它會反映到實際的寄存器,案例的話會在消息防撤回那一篇文章演示。

64位的Hook

因為64位hook是封裝的Detour,比32位需要多定義一個函數指針,而且只能hook函數。所以hook之前需要知道被Hook的函數參數有幾個,類型如果不知道的話,可以像上面一樣都定義成c_uint64

回調函數的參數跟被Hook函數的參數必須一樣,如果參數很多,你也可以用*arg來表示,示例代碼如下:

def hook_log_callback(*args):
    print(args)
    print(kwargs)
        
hooker = Hook()
log_addr = 0x100000
c_log_addr = c_uint64(log_addr)
lp_log_func = CFUNCTYPE(c_uint64, c_uint64, c_uint64, c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64)
hooker.hook(c_log_addr, lp_log_func, hook_log_callback)

另外,回調函數的返回值類型也需要和被Hook函數一樣,一般都是先調用原函數獲取返回值然后返回。如果返回錯誤類型的返回值,進程會崩潰。

案例

為什么要選擇Hook日志做案例?日志是多線程打印的,如果Hook日志沒有問題的話,其他任何位置的Hook基本都不會有問題。

效果

hook后的效果如下:

32位代碼

from py_process_hooker import Hook
from py_process_hooker.winapi import *

base = GetModuleHandleW("WeChatWin.dll")

先定義回調函數,因為我需要同時獲取參數和返回值,所以要hook兩個地方(函數頭和函數尾)。

用x32dbg在日志函數頭位置下個斷點,看起來有兩個有用的信息:EDX的代碼路徑和esp的函數返回地址。

定義回調函數:

def hook_log_callback_enter(pcontext):
    context = pcontext.contents
    esp = context.ESP
    # 計算調用日志函數的地址偏移
    esp_call_offset = c_ulong.from_address(esp).value - base
    # 獲取日志中的代碼文件路徑
    edx = context.EDX
    # 類型是char數組,ctypes定義是(c_char * n), 這個*是Python中的乘號,
    # 如果是char*指針 ctypes則定義為c_char_p
    c_code_file = (c_char * MAX_PATH).from_address(edx)
    code_file = c_code_file.value.decode()
    print(f"調用地址: WeChatWin.dll+{hex(esp_call_offset)}, 代碼路徑: {code_file}, ", end=" ")

然后看返回值,返回值獲取的是EAX的值

def hook_log_callback_leave(pcontext):
    context = pcontext.contents  
    eax = context.EAX
    c_log_info = (c_char * 1000).from_address(eax)
    log_info = c_log_info.value.decode()
    print("日志信息: ", log_info)

在new一個Hook類hook這兩個位置:

hooker = Hook()
enter_addr = base + 0x102C250
hook.hook(enter_addr, hook_log_callback_enter)

enter_addr = base + 0x102C584
hook.hook(enter_addr, hook_log_callback_leave)

因為需要支持熱加載,所以在hook之前先調用一下unhook,這樣你修改代碼就會生效新的hook。

使用

你想hook日志的話,先將github的代碼拉下來,然后安裝依賴,再運行main.py注入Python之后,修改robot.py, 添加如下代碼控制臺就會打印日志了:

from module import HookLog

h = HookLog()
h.hook() 

github的代碼更新了3.9.8.153.9.8.12兩個版本,如果有更新的版本,請提issue。

64位代碼

from py_process_hooker import Hook
from py_process_hooker.winapi import *

x64dbg打上斷點,可以看到RDX是代碼路徑,而RDX是函數的第二個參數。因為獲取不到寄存器,所以返回地址就拿不到了。

返回值如下, 也是char數組:

定義回調函數,日志函數有12個參數,我就用args來代替了:

def hook_log_callback(*args):
    # 讀取第二個參數的代碼路徑
    c_code_file = (c_char * MAX_PATH).from_address(args[1])
    code_file = c_code_file.value.decode()
    # 調用被hook函數,至于為什么要這么調請看編譯和講解Detour那一篇
    ret = lp_log_func(c_log_addr.value)(*args)
    # 讀取返回值中的日志信息
    c_log_info = (c_char * 1000).from_address(ret)
    log_info = c_log_info.value.decode()
    print(f"文件路徑: {code_file}, 日志信息: {log_info}")
    return ret

開始hook

log_addr = GetModuleHandleW("WeChatWin.dll") + 0x13D6380
# 定義一個保存日志函數地址的指針
c_log_addr = c_uint64(log_addr)
# 定義函數類型
lp_log_func = CFUNCTYPE(c_uint64, c_uint64, c_uint64, c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64)

hooker = Hook()
# 注意c_log_addr的生命周期,不能被垃圾回收機制回收
hook.hook(c_log_addr, lp_log_func, hook_log_callback)

代碼更新

以后微信相關的代碼統一到下面的倉庫更新:

  • github:https://github.com/kanadeblisst00/WeChat-PyRobot
  • 國內倉庫: http://www.pygrower.cn:21180/kanadeblisst/WeChat-PyRobot

32位和64位hook的代碼封裝成庫并發布到pypi,可以通過pip install py_process_hooker安裝或者pip install --upgrade py_process_hooker更新,具體操作請看倉庫說明。

  • github: https://github.com/kanadeblisst00/py_hooker
  • 國內倉庫: http://www.pygrower.cn:21180/kanadeblisst/py_hooker

其實微信相關的代碼也可以發布到pypi,后面代碼穩定下來再看要不要發布。因為目前需要頻繁更新,比較麻煩。

總結

以上是生活随笔為你收集整理的【Python微信机器人】第六七篇: 封装32位和64位Python hook框架实战打印微信日志的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。