小程序反编译以及抓包渗透测试

VSole2022-12-02 07:13:40

前言

随着微信pc端可以点击进入小程序以及公众号,给我们抓包带来了极大的便利,以下主要讲解微信小程序的抓包以及反编译(公众号抓包也一样)

小程序反编译

由于近期需要测试小程序但是抓包发现前端传参都是加密的状态,根本无从下手,所以尝试进行反编译,看看是否从源码中找到一些泄露的关键信息。

第一步:安装微信pc端,登录后点击设置找到,文件管理处,点击打开。

第二步:点击小程序,加载小程序,同时查看下的文件夹中增加了哪个(如果怕不好看可以删除带wx开头的文件夹)

第三步:加载完后进入小程序的保存位置在\WeChatFiles\Applet\小程序id\一个数字目录\_APP_.wxapkg文件

第四步:现在的这个pkg是加密的,需要使用解密工具进行解密。(有的是未加密的)

第五步:解密后会在同目录的wxpack下生成一个新的wxapkg,这是使用反编译的工具对其进行反编译即可。会生成一个目录,其中就是一些反编译的js文件等。

小程序和公众号抓包

目前微信支持在pc端打开公众号和小程序,我们只需要全局代理到bp上即可。

Mac具体操作

  1. 首先连接一个wifi,然后点击设置高级,找到代理,在http和https代理那选择bp的端口即可。

选择好以后点击确认,然后点击应用。这时即可完成抓包了。(如果你本身设置有vps,可能会冲突,建议关闭vps。)

Windows操作

  1. windows直接设置--》网络和Internet,找到代理,打开设置为bp的端口即可。

渗透测试抓包
本作品采用《CC 协议》,转载必须注明作者和本文链接
本文主要介绍在对APP渗透测试的时候,对于APP “不到” “点击无反应” “网络错误” 等解决思路。
针对PC客户端(C/S架构)的渗透测试是一个挡在我们前面的问题。如果可以使用BurpSuite抓取客户端的HTTP(S)流量,那么测试过程将更有效率,也更有利于漏洞挖掘。本文分享一个抓取PC客户端HTTP(s)数据包的小技巧。
0x01 开门见山首先回顾一下《微信绑定手机号数据库被脱库事件》,我也是第一时间得知了这个消息,然后跟踪了整件事情的经过。下面是这起事件的相关截图以及近日流出的一万条数据样本:个人认为这件事也没什么,还不如关注一下之前45亿快递数据查询渠道疑似在近日复活的消息。消息是这么传的,真假尚未确定,因为笔者不会冒着查询个人信息意味着账号和个人信息绑定的风险去测试是否为真,但是可以知道的是之前的查询渠道叫“
0x01 前言使用Burpsuite进行渗透测试时经常会遇到的这两个场景:1.目标站点在国内,但测试时不想暴露自己的真实IP,或者仅允许指定的白名单IP才能访问,2.目标站点在国外,需要翻墙后才能访问。
此次渗透测试的过程简记: 信息收集 -> 通过获取的账号密码登录平台 -> 发现越权 -> 越权到admin用户 -> 通过任意文件上传getshell -> 获取服务器权限(终) 期间遇到waf, 绕waf,遇到安全狗过安全狗,同时感谢遇到问题时ChaBug的兄弟们提出的意见和帮助!
你也可以直接用burp+windows版微信,进行,如果出现网络错误,直接用Fiddler然后发给burp进行测试。选择最右侧的操作按钮,选择将根证书导出到桌面。
VSole
网络安全专家