经验首页 前端设计 程序设计 Java相关 移动开发 数据库/运维 软件/图像 大数据/云计算 其他经验
当前位置:技术经验 » 程序设计 » Python » 查看文章
【Python微信机器人】第六七篇: 封装32位和64位Python hook框架实战打印微信日志
来源:cnblogs  作者:Python成长路  时间:2023/12/27 15:14:00  对本文有异议

目录修整

目前的系列目录(后面会根据实际情况变动):

  1. 在windows11上编译python
  2. 将python注入到其他进程并运行
  3. 注入Python并使用ctypes主动调用进程内的函数和读取内存结构体
  4. 调用汇编引擎实战发送文本和图片消息(支持32位和64位微信)
  5. 允许Python加载运行py脚本且支持热加载
  6. 利用汇编和反汇编引擎写一个x86任意地址hook,实战Hook微信日志
  7. 封装Detours为dll,用于Python中x64函数 hook,实战Hook微信日志
  8. 实战32位和64位接收消息和消息防撤回
  9. 实战读取内存链表结构体(好友列表)
  10. 做一个僵尸粉检测工具
  11. 根据bug反馈和建议进行细节上的优化
  12. 其他功能看心情加

上上篇文章说的以后只更新32位版本这句话收回,以后会同时更新32位和64位的最新版本,已经可以在Python中使用Detours来hook 64位版本。

为了加快进度,第六篇和第七篇同一天发布,这篇文章为使用总结,想知道hook原理的可以看同时间发布的其他几篇文章。

温馨提示:本次发布的这几篇文章都是偏技术,想获取成品直接使用的可以等下一篇文章(实战32位和64位接收消息和消息防撤回)

另外,这篇文章开始建群,请关注github或者公众号菜单栏

封装好的Hook库

32位程序的Hook

hook的参数有两个:内存地址和回调函数。回调函数的参数是一个包含x86所有寄存器的结构体指针,没有返回值。结构体的定义如下:

  1. class RegisterContext(Structure):
  2. _fields_ = [
  3. ('EFLAGS', DWORD),
  4. ('EDI', DWORD),
  5. ('ESI', DWORD),
  6. ('EBP', DWORD),
  7. ('ESP', DWORD),
  8. ('EBX', DWORD),
  9. ('EDX', DWORD),
  10. ('ECX', DWORD),
  11. ('EAX', DWORD),
  12. ]

一个简单的Hook 示例:

  1. def default_hook_log_callback(pcontext):
  2. # 获取指针内容,获取的context就是RegisterContext类型了
  3. context:RegisterContext = pcontext.contents
  4. # 取eax寄存器的值
  5. eax = context.EAX
  6. print("当前eax寄存器的值: ", eax)
  7. addr = 0x100000
  8. hooker = Hook()
  9. hooker.hook(addr, hook_log_callback_enter)

context这个结构体获取的就是当执行到这个地址时的寄存器的值,这个和你用x32dbg看到的寄存器的值是一样的。值的类型都定义成DWORD,如果寄存器是类型是其他类型,比如字符串或结构体,你需要在Python里做相应的转换,可以参考下面Hook日志的代码

你同样可以在回调函数里修改这个指针中寄存器的值,它会反映到实际的寄存器,案例的话会在消息防撤回那一篇文章演示。

64位的Hook

因为64位hook是封装的Detour,比32位需要多定义一个函数指针,而且只能hook函数。所以hook之前需要知道被Hook的函数参数有几个,类型如果不知道的话,可以像上面一样都定义成c_uint64

回调函数的参数跟被Hook函数的参数必须一样,如果参数很多,你也可以用*arg来表示,示例代码如下:

  1. def hook_log_callback(*args):
  2. print(args)
  3. print(kwargs)
  4. hooker = Hook()
  5. log_addr = 0x100000
  6. c_log_addr = c_uint64(log_addr)
  7. lp_log_func = CFUNCTYPE(c_uint64, c_uint64, c_uint64, c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64)
  8. hooker.hook(c_log_addr, lp_log_func, hook_log_callback)

另外,回调函数的返回值类型也需要和被Hook函数一样,一般都是先调用原函数获取返回值然后返回。如果返回错误类型的返回值,进程会崩溃。

案例

为什么要选择Hook日志做案例?日志是多线程打印的,如果Hook日志没有问题的话,其他任何位置的Hook基本都不会有问题。

效果

hook后的效果如下:

32位代码

  1. from py_process_hooker import Hook
  2. from py_process_hooker.winapi import *
  3. base = GetModuleHandleW("WeChatWin.dll")

先定义回调函数,因为我需要同时获取参数和返回值,所以要hook两个地方(函数头和函数尾)。

用x32dbg在日志函数头位置下个断点,看起来有两个有用的信息:EDX的代码路径和esp的函数返回地址。

定义回调函数:

  1. def hook_log_callback_enter(pcontext):
  2. context = pcontext.contents
  3. esp = context.ESP
  4. # 计算调用日志函数的地址偏移
  5. esp_call_offset = c_ulong.from_address(esp).value - base
  6. # 获取日志中的代码文件路径
  7. edx = context.EDX
  8. # 类型是char数组,ctypes定义是(c_char * n), 这个*是Python中的乘号,
  9. # 如果是char*指针 ctypes则定义为c_char_p
  10. c_code_file = (c_char * MAX_PATH).from_address(edx)
  11. code_file = c_code_file.value.decode()
  12. print(f"调用地址: WeChatWin.dll+{hex(esp_call_offset)}, 代码路径: {code_file}, ", end=" ")

然后看返回值,返回值获取的是EAX的值

  1. def hook_log_callback_leave(pcontext):
  2. context = pcontext.contents
  3. eax = context.EAX
  4. c_log_info = (c_char * 1000).from_address(eax)
  5. log_info = c_log_info.value.decode()
  6. print("日志信息: ", log_info)

在new一个Hook类hook这两个位置:

  1. hooker = Hook()
  2. enter_addr = base + 0x102C250
  3. hook.hook(enter_addr, hook_log_callback_enter)
  4. enter_addr = base + 0x102C584
  5. hook.hook(enter_addr, hook_log_callback_leave)

因为需要支持热加载,所以在hook之前先调用一下unhook,这样你修改代码就会生效新的hook。

使用

你想hook日志的话,先将github的代码拉下来,然后安装依赖,再运行main.py注入Python之后,修改robot.py, 添加如下代码控制台就会打印日志了:

  1. from module import HookLog
  2. h = HookLog()
  3. h.hook()

github的代码更新了3.9.8.153.9.8.12两个版本,如果有更新的版本,请提issue。

64位代码

  1. from py_process_hooker import Hook
  2. from py_process_hooker.winapi import *

x64dbg打上断点,可以看到RDX是代码路径,而RDX是函数的第二个参数。因为获取不到寄存器,所以返回地址就拿不到了。

返回值如下, 也是char数组:

定义回调函数,日志函数有12个参数,我就用args来代替了:

  1. def hook_log_callback(*args):
  2. # 读取第二个参数的代码路径
  3. c_code_file = (c_char * MAX_PATH).from_address(args[1])
  4. code_file = c_code_file.value.decode()
  5. # 调用被hook函数,至于为什么要这么调请看编译和讲解Detour那一篇
  6. ret = lp_log_func(c_log_addr.value)(*args)
  7. # 读取返回值中的日志信息
  8. c_log_info = (c_char * 1000).from_address(ret)
  9. log_info = c_log_info.value.decode()
  10. print(f"文件路径: {code_file}, 日志信息: {log_info}")
  11. return ret

开始hook

  1. log_addr = GetModuleHandleW("WeChatWin.dll") + 0x13D6380
  2. # 定义一个保存日志函数地址的指针
  3. c_log_addr = c_uint64(log_addr)
  4. # 定义函数类型
  5. lp_log_func = CFUNCTYPE(c_uint64, c_uint64, c_uint64, c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64,c_uint64)
  6. hooker = Hook()
  7. # 注意c_log_addr的生命周期,不能被垃圾回收机制回收
  8. hook.hook(c_log_addr, lp_log_func, hook_log_callback)

代码更新

以后微信相关的代码统一到下面的仓库更新:

  • github:https://github.com/kanadeblisst00/WeChat-PyRobot
  • 国内仓库: http://www.pygrower.cn:21180/kanadeblisst/WeChat-PyRobot

32位和64位hook的代码封装成库并发布到pypi,可以通过pip install py_process_hooker安装或者pip install --upgrade py_process_hooker更新,具体操作请看仓库说明。

  • github: https://github.com/kanadeblisst00/py_hooker
  • 国内仓库: http://www.pygrower.cn:21180/kanadeblisst/py_hooker

其实微信相关的代码也可以发布到pypi,后面代码稳定下来再看要不要发布。因为目前需要频繁更新,比较麻烦。

原文链接:https://www.cnblogs.com/kanadeblisst/p/17928132.html

 友情链接:直通硅谷  点职佳  北美留学生论坛

本站QQ群:前端 618073944 | Java 606181507 | Python 626812652 | C/C++ 612253063 | 微信 634508462 | 苹果 692586424 | C#/.net 182808419 | PHP 305140648 | 运维 608723728

W3xue 的所有内容仅供测试,对任何法律问题及风险不承担任何责任。通过使用本站内容随之而来的风险与本站无关。
关于我们  |  意见建议  |  捐助我们  |  报错有奖  |  广告合作、友情链接(目前9元/月)请联系QQ:27243702 沸活量
皖ICP备17017327号-2 皖公网安备34020702000426号