PC微信逆向HOOK消息之快速更新找到HOOK地址

本文介绍了如何使用OD工具逆向分析PC版微信,通过附加Wechat.exe进程并搜索Wechatwin.dll模块中的"SessionMgr::processMsgAdd"字符串,找到消息处理的HOOK地址。在地址+66处获取Edi寄存器内容,可得到消息内容与ID。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

提示:用到的工具 Od  

1 .打开OD 附加Wechat.exe进程,选择Wechatwin.dll模块

选择Wechatwin.dll模块

 

 右键Find搜索字符串SessionMgr::processMsgAdd

找到后双击进去

 SessionMgr::processMsgAdd地址+66就是消息HookCall 取Edi 就可以获取消息内容与id

$-12     >  83EC 10         sub esp,0x10
$-F      &
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值