吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 5265|回复: 46
收起左侧

[调试逆向] 关于qq读取浏览器记录的简易分析

  [复制链接]
zbby 发表于 2021-1-18 19:36
本帖最后由 zbby 于 2021-1-18 20:04 编辑

今天刷qq的时候看见看见群里有人发关于QQ读取Chrome历史记录的帖子链接于是我就准备自己也来分析一下
也就有了这个帖子,小弟学艺不精如有错误请大佬指正
先是寻找获取浏览器记录的部分 sub_510EFA54
FEA2CS40{{@LYDVP{X3`PYJ.png
`(IP%U}ZQX~~`TVH5LESFN9.png
从上面的代码可以看到这个函数先调用 SHGetSpecialFolderPathW 来获取appdata的路径然后在枚举目录并判断文件是否存在
如果存在就读入文件然后交给sub_510EECC2处理数据,接下来来看一看这个函数是怎么被调用的(sub_510EECC2后面再说)
D]RPC@]PDBG8~`_9BTU0O3K.png
可以看到这个函数先是判断dns是否为"tencent.com"如果没有就判断是否有"SNGPERF"字符串,没有就会触发sub_510EF8F9和sub_510EFA54(WaitForSingleObject那个不知道哪里发来的)
接下来看看sub_510EF8F9
](OZ$MKZ_@9V1U_5K0)`(IH.png
sub_510EF8F9是针对ie缓存的一个读取最后url数据也会交由sub_510EECC2处理

sub_510EECC2:
AZ3M)_P72VSSPI2T~H_0}FR.png
sub_510EECC2先是对比了一下url的哈希值,然后将url分割将对比参数最后的结果被传递到了sub_510EE133
哈希值对应的文本(由看雪大佬跑出来的):
    tasks = {
    # URL 匹配
    # (23, 0x1C6389BA, 0xF2FA5666, 0xF2A2E0D3, 0xC892E7BA): b'', # ://S.TAOBAO.COM/SEARCH?
    # (34, 0xB829484C, 0x520F7CC3, 0x94EC8A73, 0xD808E79): b'', # LIST.TMALL.COM/SEARCH_PRODUCT.HTM?
    (30, 0xDDA1029, 0x9E67F3BB, 0xB18ACC45, 0x597CF438): b'', #
    # (21, 0x2564591C, 0x5B11347B, 0x846A0F72, 0xEF704A8): b'', # SEARCH.JD.COM/SEARCH?

    # 搜索关键词匹配
    # group 1
    # (18, 0x8C2F8C3B, 0x9CA6DB69, 0x663C9537, 0xA0B64B58): b'', # 古着
    # (7, 0x966DC59E, 0x592F2331, 0x6D2BF021, 0xA1D96C3C): b'', # VINTAGE

    # group 2
    # (18, 0x7FACF63C, 0xBEC2FCB0, 0xBE8836F6, 0x167CC273): b'', # 融券
    # (18, 0x46B6D8D7, 0x8AA82723, 0xBE19FA24, 0x670E160C): b'', # 融资

    # group 3
    # (18, 0xE235F85E, 0x5C924D20, 0xA61B84AC, 0x4BC792DD): b'', # 炒股
    # (18, 0x79088BEC, 0xF29CC9E8, 0xBF920D9, 0x455AE9ED): b'', # 股票
    }


sub_510EE133里进行了一系列操作然后最后在zc表里写了一个值

sub_510EE133:
WUN~A[QD$SIQ9QNA6R]H}0X.png
回到sub_510F48FD继续看调用发现是sub_510EFF96调用的sub_510F48FD

sub_510EFF96:
J)977CC}{C0K{AO36XDPXLU.png
HS%7IM0KSIPWVQH0XWVD5@K.png
sub_510EFF96貌似就是初始化了一下哈希值然后创建了线程再看看上层调用sub_510EBBF0

sub_510EBBF0:
X4MDA[7[K4QJY[5U${XHB7C.png
D_70%SKK}3((E)_GN7PLD_7.png
可以看到是一个登陆的一个事件(看来qq的澄清应该是真的)
最后附上dll

dll.zip (565.28 KB, 下载次数: 4)

免费评分

参与人数 9威望 +1 吾爱币 +28 热心值 +6 收起 理由
landscapeboy + 1 + 1 用心讨论,共获提升!
yanjiajie137 + 1 热心回复!
Hmily + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
石碎大胸口 + 1 + 1 用心讨论,共获提升!
耳食之辈 + 1 热心回复!
bingshen + 1 + 1 热心回复!
ssddyytt + 1 热心回复!
yan182 + 1 + 1 我很赞同!
樱染落霞红 + 1 + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

爱折腾 发表于 2021-1-19 01:10
请各位注意,你们使用逆向工程方法分析腾讯公司的 QQ 软件的行为,是对腾讯公司知识产权产品的窃取,已经构成非法获取计算机信息系统数据、非法控制计算机信息系统罪。
另外,你们公开各种逆向调试论文以及文件工具干扰腾讯公司的 QQ 软件,已经导致其不能正常收集用户的浏览记录与文件,构成破坏计算机信息系统罪。
干扰腾讯公司的 QQ 软件正常运行的工具,已经构成提供侵入、非法控制计算机信息系统程序、工具罪。
如果你们尽快自首,交代犯罪事实,积极消除你们对腾讯公司造成的不利影响,还可以争取宽大处理。​
       [南山必胜客]

免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
zbby + 1 + 1 马上去自首/滑稽

查看全部评分

伯爵在哪里 发表于 2021-1-18 19:47
kuanyuehan 发表于 2021-1-18 19:50
愚无尽 发表于 2021-1-18 19:51
经测试qq国际版未出现此问题
huangfangding12 发表于 2021-1-18 20:19
谢谢分享,在学习le
然并卵zh 发表于 2021-1-18 20:19
让我们看到tx有多流氓
NO2020 发表于 2021-1-18 20:20
我的TIM没读取chrome历史,奇怪
PPPerry 发表于 2021-1-18 20:26
看见腾讯和看雪原作者和火绒都在知乎上发话了
https://www.zhihu.com/question/439768601
张小帅 发表于 2021-1-18 20:34
咱不懂啊 咱也不敢问啊!   就是看到有关客户端推送新闻看到了!
ooda65 发表于 2021-1-18 20:42
不懂技术 只能看个热闹
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-25 11:47

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表