# wechathook **Repository Path**: third_party_project_code/wechathook ## Basic Information - **Project Name**: wechathook - **Description**: 借助微信hook,拦截修改某些call,填充进我们的Python代码,进行微信公众号文章的爬取 - **Primary Language**: C++ - **License**: Not specified - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 6 - **Created**: 2020-10-11 - **Last Updated**: 2020-12-19 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # wechathook 借助微信hook,拦截修改某些call,填充进我们的Python代码,进行微信公众号文章的爬取 ## 注入器 注入dll进程序中 ## DLL 实现hook功能,申请内存,修改call,在里面写调用python逻辑 ## Python代码 为了方便调用和后续的修改,将需要暴漏的数据发送到python代码中,在c++中像调用模块一样调用python代码 暴漏的数据是xml格式: ```xml <![CDATA[我做减肥药那几年,减肥药行业内的惊人内幕]]> 5 1 0 0 0 0 0 0 <![CDATA[我做减肥药那几年,减肥药行业内的惊人内幕]]> 1512121242 100000310 0 0 0 0 0 0 0 0 0 01 ``` ## 成品运行 ### 1.安装相应版本微信 因为每个版本call偏移不同,安装成品目录下的微信 2.6.8.52版本 ![360截图176511258798101](imgs/360截图176511258798101.png) ### 2.注入DLL 打开登陆微信后,点击wechat_tool.exe会把dll注入微信中 ### 3.具体业务逻辑 具体业务逻辑修改demo.py 因为需要在c++中调用python,需要将demo.py修改好后放入微信的程序的根目录,或者python的Lib\site-packages目录下作为第三方模块才能被找到 ![360截图176511258798101](imgs/360截图176511258798101.png) ![360截图18940510448689](imgs/360截图18940510448689.png) ### 4.作者微信 ![85f974b50670fd2c57336111114380f](imgs/85f974b50670fd2c57336111114380f.jpg)