纯python实现小程序云函数抓包(附完整代码)_云函数抓包逆向

其实小程序授权和云函数执行是一回事,和小程序取code也是一回事,调用的call也是同一个,只不过参数不同,而且实际上执行的call和hook结果的call是不一样的,在这里我们使用frida来hook云函数执行的参数和结果。

目前其他功能以开发完成,并编译为DLL,具体文档可以看:个非寻的 wechathook 文档
以上仅供学习交流使用。
参数call
在这里插入图片描述

首先确定参数的call,逆向找call的过程就不说了,想要知道怎么找call的私聊就好,这里我们HOOK这个wechatwin.3B4E370,此时可以看到ecx的值就是json格式的参数,但实际上我们从这三个连续的call可以猜到,他可能有3个参数,然后我们在堆栈窗口上也能看到,除了json格式的参数以外,还有两个参数(另外一个是重复的),所以这里我们确切的说应该是要hook三个参数出来,实际的测试中还涉及一个task_id的数据,这个数据不为0的,才是真正的参数。这段json数据的偏移是0。

返回结果call
在这里插入图片描述

云函数的返回结果我这里hook的是wmpf_host_export.dll这个模块,可以看到,在这里下断之后,在与esi接近的地址中有一段是返回的云函数结果,偏移的0x24

使用frida进行hook

from __future__ import print_function
import json
import frida
import sys

def on\_message(message, data):
    conte = json.loads(message['payload'])
    if conte['task\_id'] != 0:
        print('返回结果:',message['payload'])

def on\_parameter(message, data):
    conte = json.loads(message['payload'])
    if conte.get('task\_id',None) != 0:
        print('参数:', message['payload'])

def main(target_process):
    session = frida.attach(target_process)
    scriptresult = session.create_script("""
 var ModAddress=Process.findModuleByName('wmpf\_host\_export.dll');
 //console.log('ModAdress:' + ModAddress.base);
 var hookAddress=ModAddress.base.add('0xA5320')
 Interceptor.attach(hookAddress,{
 onEnter:function(args) {
 //console.log(JSON.stringify(this.context));
 var esi=this.context.esi;
 //var esi1=Memory.readPointer(esi+0x24)
 var result=Memory.readUtf8String(Memory.readPointer(esi.add('0x24')));
 send(result)
 }
 })
""")

    scriptparameter = session.create_script("""
 var ModAddress=Process.findModuleByName('WeChatWin.dll');
 //console.log('ModAdress:' + ModAddress.base);
 var hookAddress=ModAddress.base.add('0x54A560')
 Interceptor.attach(hookAddress,{
 onEnter:function(args) {
 //console.log(JSON.stringify(this.context));
 var ecx=this.context.ecx;
 //var datapoin=Memory.readPointer(ecx)
 var result=Memory.readUtf8String(Memory.readPointer(ecx));
 send(result)
 }
 })
 """)
    scriptresult.on('message', on_message)
    scriptresult.load()
    scriptparameter.on('message', on_parameter)
    scriptparameter.load()
    print("[!] Ctrl+D on UNIX, Ctrl+Z on Windows/cmd.exe to detach from instrumented program.\n\n")

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值