MyGit

Sev73n/wechat_win_revokemsg_block

Fork: 25 Star: 86 (更新于 2024-11-29 03:30:49)

license: 暂无

微信 for windows 基于修改 wechatwin.dll 防撤回

最后发布版本: 2.8.0.111 ( 2020-01-13 17:24:34)

GitHub网址

项目名称: wechat_win_revokemsg_block

微信 for windows 基于修改 wechatwin.dll 防撤回

利用x32dbg 步进调试二进制文件,找到revokemsg命令,跳过命令执行,已实现防撤回的效果。

理论上可以随着官方版本更新,不会被屏蔽,每次更新后重新打dll补丁就行了。

使用说明

按照教程手动修改,或者下载 Releases里面的最新dll文件直接替换即可。

教程

1.下载x32dbg 官网下载地址:https://x64dbg.com/#start 或使用仓库内提供的x32dbg.7z

2.解压后打开x32/x32dbg.exe

3.打开微信,扫码登陆。

4.在软件中,点击右上角文件-附加,找到wechat进程,点击附加到x32dbg软件,(注意此时微信软件应该是假死的状态,暂时不要使用。)

5.点击菜单栏下面的符号页面,搜索“WeChatWin”,找到WeChatWin.dll,双击进入

6.在下方窗口,右键——搜索——当前区域——字符串

7.输入“revokemsg

8.找到第一个命令push wechatwin右侧的字符串应该是revokemsg,

注意(不要选择mov命令的,也不要选择前面有L后加双引号的)

9.双击push这个命令,跳转到二进制程序。

9.1.我们发现这个push命令前的一个命令,是je的命令,也就是说,当满足条件的时候,跳转到撤回进程,我们要做的就是忽略掉这个命令。

10.双击je命令,在弹出的汇编窗口中把je修改成jmp,注意勾选保持命令大小和剩余字符用nop填充。

10.1.修改成功后,je变成了jmp,同时会有一个nop命令夹在jmp和push之间,说明我们修改成功了。

11.右键nop命令,点击补丁,在弹出的窗口中点击右下角的修补文件,另存为新的wechatwin.dll。

12.关闭x32dbg和微信软件,在微信的安装目录中,把我们打过补丁的dll文件替换微信安装目录的原文件。

13.重新启动微信,扫码登陆,可以用手机给自己发信息撤回试试,在电脑上发现撤回信息还在,说明修改成功了。

参考

https://github.com/TingliangZhang/Wechat-Non-Revoke-Win10

https://www.hackhp.com/919.html

最近版本更新:(数据更新于 2024-09-24 19:25:58)

2020-01-13 17:24:34 2.8.0.111

2020-01-06 17:27:32 2.8.0.106

2019-12-27 03:35:49 2.8.0.82

2019-11-10 14:23:50 2.7.1.88

2019-10-18 02:48:31 2.7.1.82

2019-07-24 23:40:23 2.6

2019-05-11 22:47:45 2.6.8

2019-05-10 14:54:19 2.6.7.57

Sev73n/wechat_win_revokemsg_block同语言 最近更新仓库

2024-12-22 06:38:21 Loyalsoldier/clash-rules

2024-12-20 06:37:09 Qubic-Solutions/rqiner-builds

2024-12-15 19:50:40 JeoJay127/RapidEFI-Tool

2024-12-13 18:13:17 Xposed-Modules-Repo/fansirsqi.xposed.sesame

2024-12-13 16:12:49 BlackTeaPie/Course-of-Temptation-Chinese-Localization

2024-12-11 23:05:00 Dr-TSNG/ZygiskNext