Déchiffreur WeChat 4.x : Extraire les clés & Déchiffrer les BD

Déchiffreur de base de données WeChat 4.x : Guide complet de wechat-decrypt

Le dépôt GitHub wechat-decrypt (1,9k étoiles, 1,3k forks) est un outil open-source puissant qui déverrouille les bases de données locales chiffrées de WeChat 4.x sur Windows, macOS et Linux. En scannant la mémoire du processus WeChat en direct, il extrait les clés de chiffrement SQLCipher 4 et déchiffre toutes les bases de données de plus de 26, incluant messages, contacts, médias et sessions.

Fonctionnalités principales

  • Support multiplateforme : Windows (admin), Linux (root/CAP_SYS_PTRACE), macOS (Mach VM API)
  • Surveillance en temps réel : Interface web avec streaming SSE, latence de 100 ms, prévisualisations d'images intégrées
  • Déchiffrement d'images : Supporte XOR legacy, V1 (clé fixe), V2 (AES-128-ECB depuis la mémoire)
  • Analyse de médias riches : Émoticônes, cartes de liens, fichiers, mini-programmes, partage de localisation
  • Intégration IA : Serveur MCP pour Claude AI afin d'interroger l'historique des chats, rechercher des messages
  • Récupération de messages cachés : Détecte les résumés de sessions tronqués, récupère les threads complets

Comment ça fonctionne

WeChat 4.x utilise SQLCipher 4 (AES-256-CBC + HMAC-SHA512, PBKDF2 256k itérations). Les clés sont mises en cache en mémoire sous la forme x'<64hex_key><32hex_salt>'. L'outil :

  1. Scanne la mémoire du processus WeChat pour les motifs de clés
  2. Valide les clés via HMAC sur la page 1
  3. Déchiffre tous les fichiers .db + points de contrôle WAL
  4. Gère les fichiers WAL de 4 Mo via polling mtime

Démarrage rapide

# Windows
python main.py

# Linux
python3 main.py decrypt

Détecte automatiquement le répertoire de données WeChat et génère config.json. L'interface web se lance à http://localhost:5678.

Déchiffrement d'images (format V2)

Pour les fichiers .dat de 2025-08+ (AES-128-ECB + XOR) :

# Visualisez 2-3 images dans WeChat, puis :
python find_image_key_monitor.py

La clé AES est automatiquement sauvegardée dans config.json. L'interface web de surveillance affiche des prévisualisations intégrées.

Intégration Claude AI

pip install mcp
claude mcp add wechat -- python mcp_server.py

Outils de requête : get_chat_history(), search_messages(), get_new_messages().

Points techniques forts

  • Gestion WAL : Détection basée sur mtime, analyse de trames validée par sel
  • Sécurité des threads : Verrous par clé pour éviter la corruption de la BD
  • Performances : ~70 ms de déchiffrement + 30 ms de polling = 100 ms de latence E2E
  • Scanner C macOS : Binaire compilé utilisant l'API Mach VM

Structure de la base de données

Base de données Contenus
session.db Liste des chats + résumés
message_*.db Historique complet des chats
contact.db Contacts
media_*.db Index des médias

Uniquement pour un usage éducatif/recherche. Déchiffrez vos propres données WeChat et respectez les lois locales.

Cet outil représente l'ingénierie inverse de pointe des applications de messagerie chiffrées modernes. Parfait pour les chercheurs en sécurité, analystes de données et développeurs créant des intégrations WeChat. Forkez, étoilez et contribuez sur GitHub !

Original Article: Voir l’original

Partager cet article