微信聊天信息如何解码(安卓篇)

奇巧淫技2年前 (2022)发布 知客
7,112 0 0
【福利】绝版流量卡19元/180G,免费领取!🛍️🎉专享福利!全网购物内部优惠卷领取平台!🎉
100T+网盘资源免费分享!点击此处免费下载!
【APP】🎉每日更新!安卓+电视TV优质VIP优化版软件,免费分享!🎉

准备工作

(当前微信版本是:8.0.18)

收集数据

需要收集的数据有:

  • image2 文件夹:里面存放着所有的微信聊天图片,位置在:/data/data/com.tencent.mm/MicroMsg/[32位字母]/image2
  • voice2 文件夹:里面存放着所有的微信语音,位置在:/sdcard/Android/data/com.tencent.mm/MicroMsg/[32位字母]/voice2
  • voide 文件夹:里面存放着所有的微信视频,位置在:/sdcard/Android/data/com.tencent.mm/MicroMsg/[32位字母]/voide
  • avatar 文件夹:里面存放着所有的微信头像,位置在:/data/data/com.tencent.mm/MicroMsg/[32位字母]/avatar
  • Download 文件夹: 微信的聊天发送的文件存放在这里,位置在:/sdcard/Android/data/com.tencent.mm/MicroMsg/Download
  • EnMicroMsg.db: 微信的数据库文件,位置在:/data/data/com.tencent.mm/MicroMsg/[32位字母]/EnMicroMsg.db
  • WxFileIndex.db: 微信的文件索引数据库文件,位置在:/data/data/com.tencent.mm/MicroMsg/[32位字母]/WxFileIndex.db

在上面的这些文件中,需要注意的是路径中有个 32 位字母的路径,这个是微信通过某种算法生成的,每个号的路径都不一样。 其中 voice2voideDownload 这三个文件夹在 /sdcard 目录下,其他的在系统目录 /data 下。 Download 文件夹存放着当前手机上所有微信聊天时发送的文件,这里文件例如:文档,安装包、压缩包等。需要通过 WxFileIndex.db 来索引到这个文件夹。

把上面收集的所有文件放在电脑的同一个文件夹中,接下来对这些数据进行处理。

获取 DB 访问密码

在上面获取到的 EnMicroMsg.dbWxFileIndex.db 是经过加密的,所以我们需要获得这个的访问密码,通过这个密码来解密数据库。

方法一

可以直接通过 MD5(IMEI+uin) 取前 7 位即是访问密码,如果是大写的要转换成小写字母。(注意:拼接两个数据时不需要用 + 号) 其中IMEI 是手机的 IMEI 码,可以查询手机的设置,在设置中可以查看到。如果你手机刷过机,那么 IMEI 有可能是空白的。或者像 MIUI 系统一样,应用无法真正获取到手机的 IMEI。这时就可以用 1234567890ABCDEF 这个字符串来代替 IMEI。 uin 可以通过 adb 来查看当前登陆微信的 uin 数据:

  1. ## 进入 adb
  2. $ adb shell
  3. # 进入 root 用户
  4. $ su
  5. # 查看文件
  6. $ cat /data/data/com.tencent.mm/shared_prefs/auth_info_key_prefs.xml

文件内容:

  1. <?xml version='1.0' encoding='utf-8' standalone='yes' ?>
  2. <map>
  3. <boolean name="auth_info_prefs_use_new_ecdh" value="true" />
  4. <int name="_auth_uin" value="272136722" />
  5. <boolean name="key_auth_info_prefs_created" value="true" />
  6. <int name="key_auth_update_version" value="xxx" />
  7. <string name="server_id">xxxx</string>
  8. <string name="_auth_key">xxxxx</string>
  9. </map>

其中 _auth_uin 的 value 值就是 uin。

方法二

还可以通过 Frida 来获取访问密码,如果你电脑上有 python 环境的话,建议用这个方法,因为这个方法可以直接得到密码,而不用一个一个的去试拼接出来的密码,并且绝对正确。 首先电脑通过下面命令安装 Frida 包:

  1. $ pip install frida
  2. $ pip install frida-tools

然后使用 adb 查看手机架构:

  1. $ adb shell getprop ro.product.cpu.abi
  2. arm64-v8a

得到的是 arm64-v8a,然后去 https://github.com/frida/frida/releases 页面下载对应的 frida-server-<版本号>-arm64.xz 包,然后解压。 注意:这边的 frida-server 版本号要和上面电脑安装的 frrida 的版本号一致,否则可能会出现额外的错误。 通过 adb 把 frida-server 传到手机:

  1. $ adb push frida-server-<版本号>-android-arm /data/local/tmp

然后在手机上运行 frida-server:

  1. $ adb shell
  2. $ su
  3. $ cd /data/local/tmp
  4. $ chmod 777 frida-server-<版本号>-android-arm
  5. $ ./frida-server-<版本号>-android-arm

运行后,这个终端界面不要关闭,另外在启动一个终端,然后在终端中输入:

  1. $ adb forward tcp:27042 tcp:27042
  2. $ adb forward tcp:27043 tcp:27043
  3. $ frida-ps -U

如果终端输出了一些进程,那么就表示环境搭建成功了。搭建成功后,在电脑运行下面的 Python 脚本:

  1. import frida
  2. import sys
  3. jscode = """
  4. Java.perform(function(){
  5. var utils = Java.use("com.tencent.wcdb.database.SQLiteDatabase"); // 类的加载路径
  6. utils.openDatabase.overload('java.lang.String', '[B', 'com.tencent.wcdb.database.SQLiteCipherSpec', 'com.tencent.wcdb.database.SQLiteDatabase$CursorFactory', 'int', 'com.tencent.wcdb.DatabaseErrorHandler', 'int').implementation = function(a,b,c,d,e,f,g){
  7. console.log("Hook start......");
  8. var JavaString = Java.use("java.lang.String");
  9. var database = this.openDatabase(a,b,c,d,e,f,g);
  10. send(a);
  11. console.log(JavaString.$new(b));
  12. send("Hook ending......");
  13. return database;
  14. };
  15. });
  16. """
  17. def on_message(message,data):
  18. if message["type"] == "send":
  19. print("[*] {0}".format(message["payload"]))
  20. else:
  21. print(message)
  22. process = frida.get_remote_device()
  23. pid = process.spawn(['com.tencent.mm'])
  24. session = process.attach(pid)
  25. script = session.create_script(jscode)
  26. script.on('message',on_message)
  27. script.load()
  28. process.resume(pid)
  29. sys.stdin.read()

脚本运行后,然后在手机直接打开微信,这时电脑控制台会输出一个 7 位字母,这个就是访问密码。

解密 DB

微信加密使用的是开源的 SqlCipher,所以我用这个工具加上上面得到的密码来进行解密。 在 https://github.com/sqlcipher/sqlcipher/tags 这个页面上,可以找到最新的版本,然后下载。 下载后进行解压,解压后进入文件夹进行编译,编译前先检查本地有没有安装 GCC 和 OpenSSL,如果没有安装,需要先安装。

  1. # 进行编译
  2. $ ./configure --enable-tempstore=yes CFLAGS="-DSQLITE_HAS_CODEC" \
  3. LDFLAGS="-lcrypto"
  4. $ make

Mac 电脑可以直接通过 brew 来进行直接安装:

  1. $ brew install sqlcipher

Windows 建议使用 WSL 来进行编译。 测试有没有安装成功,在终端输入 sqlcipher,如果出现以下信息,则表示安装成功了。(注意:如果后面括号中没有出现 SQLCipher 4.5.1 community,那么表示只安装了 SQLite,没有安装 SQLCipher,那么就不能进行解密操作了)。

  1. $ sqlcipher 127
  2. SQLite version 3.37.2 2022-01-06 13:25:41 (SQLCipher 4.5.1 community)
  3. Enter ".help" for usage hints.
  4. Connected to a transient in-memory database.
  5. Use ".open FILENAME" to reopen on a persistent database.
  6. sqlite>

安装完成后,打开一个终端,进入 EnMicroMsg.db 文件存放的位置,然后在终端进行数据库的解密:

  1. $ sqlcipher EnMicroMsg.db
  2. SQLite version 3.37.2 2022-01-06 13:25:41 (SQLCipher 4.5.1 community)
  3. Enter ".help" for usage hints.
  4. sqlite> PRAGMA key = '上面得到的密码';
  5. ok
  6. sqlite> PRAGMA cipher_use_hmac = off;
  7. sqlite> PRAGMA kdf_iter = 4000;
  8. sqlite> PRAGMA cipher_page_size = 1024;
  9. sqlite> PRAGMA cipher_hmac_algorithm = HMAC_SHA1;
  10. sqlite> PRAGMA cipher_kdf_algorithm = PBKDF2_HMAC_SHA1;
  11. sqlite> ATTACH DATABASE 'plaintext.db' AS plaintext KEY '';
  12. sqlite> SELECT sqlcipher_export('plaintext');
  13. sqlite> DETACH DATABASE plaintext;

执行完上面这些命令后,会在终端输出一个 plaintext.db,这个文件就是解密后的数据库文件。对 WxFileIndex.db 进行同样的操作来进行解密。(进行第二次解密时,注意 plaintext.db 文件名冲突,所以建议使用一个新的文件名)

EnMicroMsg.db 解析

数据表

这个数据库中有许多的表,但是真正有用的就下面这几张表:

  • userinfo 表:存储个人信息,其中 id 为 2 的 value 是个人的微信 id。
  • message 表:存储所有的聊天记录。
  • chatroom 表:存储所有群聊信息。
  • img_flag 表:存储所有用户的在线头像的信息。如果本地 avatar 文件夹没有头像时,可以用这个表的地址来访问用户的头像,其中 reserved2 是缩略图,reserved1 是高清图。
  • rcontact 表:存放所有的好友信息。

消息内容解析

在 message 表中,type 字段表示着当前消息的类型,一般有如下类型:

  • 1:文本消息
  • 3:图片消息
  • 34:语音消息
  • 43:视频消息
  • 47:大表情消息
  • 49:分享卡片信息
  • 1000:撤回消息提醒
  • 436207665:微信红包
  • 419430449:微信转账
  • 1090519089:文件消息 上面的一些媒体类型的消息,例如图片、语音、视频等,都会可以用 msgId 字段去 WxFileIndex.db 数据库中的 WxFileIndex2 表中查找到对应的文件路径。 除了通过去 WxFileIndex2 表查询媒体文件的路径,还可以通过某些字段的拼接和加密直接获取媒体文件的路径。

图片地址获取

图片消息的地址有两个,一个是图片缩略图,一个是图片原图。

  • 缩略图获取: 在 message 表中,如果当前消息为图片消息时,imgPath 字段会有值,值类似于:THUMBNAIL_DIRPATH://th_5a24c5d362dae72b0ad52d78767ba883,其中 5a24 代表 /5a/24 文件夹下的,th_5a24c5d362dae72b0ad52d78767ba883 是图片文件名。图片的父目录就是一开始的 /image2 文件夹。
  • 原图获取: 如果要获取原图,则是通过另外一种拼接规则来得到图片地址的。一般有两种情况:
    1. 发送的图片:文件名是:自己的wxid+_+当前的talker值+_+当前msgSvrid+_backup,路径是文件名的前两个字母,每两个字母代表一个文件夹层级。
    2. 接收的图片:文件名是:当前的talker值+_+自己的wxid_+当前msgSvrid+_backup,路径是文件名的前两个字母,每两个字母代表一个文件夹层级。

视频地址获取

直接通过 message 表后的 imgPath 查找到 video 文件夹查找对应的视频,封面图后缀为 .jpg,视频后缀为:.mp4

语音地址获取

message 的 imgPath 字段通过 MD5 加密后,前 4 个字母代表两级文件夹名,然后最终文件名是:msg_imgPath的值.amr

文件地址获取

在微信聊天时发送的文件都存放在 /sdcard/Android/data/com.tencent.mm/MicroMsg/Download 文件夹下,只能通过当前的 msgId 字段去 WxFileIndex.db 数据库中的 WxFileIndex2 表中查找到对应的文件路径。

本地头像获取

微信的头像都存放在 /data/data/com.tencent.mm/MicroMsg/[32位字母]/avatar 文件夹下,微信 ID 通过 MD5 加密后,前 4 个字母代表两级文件夹名,每两位代表一个文件夹名,文件名格式:user_md5字符串.png

例如微信id:weixin 经过 MD5 加密后是:C196266F837D14E0B693F961BEE37B66,那么这个微信的头像地址是:avatar/c1/96/user_c196266f837d14e0b693f961bee37b66.png

语音文件处理

由于微信语音使用了 SILK v3 编码,一般播放器都不放不了,所以需要进行手动解码。这里直接使用开源的 silk-v3-decoder 工具来进行解码。需要先安装 GCC、ffmpeg 等工具,具体查看开源工具说明。 转码后,在获取语音文件地址时,记得把后缀改为你转码后的后缀,例如转码成 mp3 格式,后缀就是 mp3,不是 amr

© 版权声明

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...