Skip to content

aixed/pc-weixin-decode-string

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

8 Commits
 
 
 
 
 
 
 
 

Repository files navigation

微信密文字符串替换明文脚本

这个脚本会批量搜索 json文件中定义好的密文特征 并在ida中 执行字符替换。并显示为明文

使用方法:

ida 加载 Weixin.dll 对应版本必须是 4.1.5.30 然后 ait+F7 执行python脚本 会自动重命名加密符号 此操作会修改 .rdata 区段内容

x64dbg 中加载:

手动在ida中导出 dif 文件 x64dbg 加载 dif 导出 .1337 补丁文件, 分析时重新打开 x64dbg直接 加载 .1337补丁文件 即可

PS:分析思路

找低版本的 微信 我这里用的是 4.0.3.22 Hook日志函数并打印 得到如下关键信息 源码文件 行号 类名 函数名 输出内容 photo_2026-03-11_20-11-50

上面的输出 是 4.0.3.22 可以看到 都是动态解密后的明文日志 下面的输出是 4.1.5.30 可以看到 是加密后的(我这里替换了明文的 类名 函数名) 输出内容未做更改

加密字符串定位特征 A1...B1...C1 由于 加密后的 字符串 都是固定的密文。所以 很好被特征识别到

同版本及跨版本更新方法:

由于 微信 4.0~4.1 的密文 都是一致的 为变动过,所以这个脚本也适用与其他版本。 当你找到 新的 A1...B1...C1 对应的明文时,可以在现有的json后面 添加 新内容 例如

  {
    "target_addr": "0x1873c4548",
    "real_name": "InitGpuConfig"
  },

target_addr 是密文字符串的起始位置 real_name 是需要替换的明文内容 然后 IDA中 执行 脚本

About

PC微信字符串解密 密文明文对照表

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors

Languages