标签:硬编码 lin 单步调试 http src 调用 wechat create 范围
通过互斥体进行判断是实现防多开最传统的方式之一
定位到关键判断的位置,并且修改程序跳转逻辑就可以实现多开
下面先介绍具体操作,然后介绍分析过程
找到微信的安装路径,在目录下找到 WeChatWin.dll :
使用二进制工具打开该文件,并且定位到下图中的位置,然后修改成图中的数据(只需要修改图中箭头所指的一个字节):
修改完成之后记得保存,然后验证:
先正常启动一个微信,然后通过调试器启动一个微信,调试器首次断下之后在命令栏使用下面的命令设置断点:
bp Kernel32.CreateMutexA
bp Kernel32.CreateMutexW
查看断点是否设置成功:
确认断点设置成功之后全速执行程序,调试器再次断下:
可以发现命中了 CreateMutexW 的断点,同时可以在堆栈窗口看到该函数的参数
单步调试跟踪到调用的位置:
到这里代码的逻辑结构就比较清晰了,修改上图2个箭头所指向的跳转指令的任意一处即可:
这里将第一处位置的 je 指令修改为 jmp 指令,硬编码从 74 变成了 EB
同时记住这里的地址,在调试器中查看进程的模块列表:
通过地址范围,可以确定该代码位于 WeChatWin.dll 这个文件中
可以在这段代码的附近选择一段可靠的硬编码作为 特征码
使用二进制工具打开 WeChatWin.dll 文件并通过特征码定位目标位置进行修改
文件具体修改过程参考前面 0x01 中的内容
标签:硬编码 lin 单步调试 http src 调用 wechat create 范围
原文地址:https://www.cnblogs.com/DarkBright/p/10878553.html