当前位置:   article > 正文

macOS小程序抓包,知其然,并知其所以然_mac怎么抓取微信小程序包

mac怎么抓取微信小程序包

我在挖小程序漏洞时,抓包用的工具也是用的和Windows一样,Proxifier + BurpSuite,这算是比较常规的工具了吧,我看网上教程也挺多的,但是有一些已经过期了,我这里分享一下我的配置流程吧。

同时我也会简单解释一下我们在Proxifer中用到的一些模块的功能与使用,别只会跟着教程一通乱配,自己做了什么也不知道。

0x00 环境
按照惯例,先说明硬件与软件环境:

• 硬件:MacbookPro M1 Pro版本

• 操作系统:MacOS Monterey 12.3

Proxifier版本:Proxifier for Mac 3.11

• Burpsuite版本:Burp Suite Community Edition Version 2024.5.4

• 微信版本:Version. 3.8.6 (28078)

0x01软件准备
Proxifier直接官网下载:https://www.proxifier.com,第一次使用的话有31天免费试用,至于到期后要怎么处理,这我就不管了(自行网上搜索)。

其它软件下载就不多说了,相信大家都懂。

0x02 配置
BurpSuite配置
BurpSuite没啥好配的,就配一个代理端口就行了,这个应该也都懂,这里我配置的是8080端口。

在这里插入图片描述

Proxifer配置
了解
在配置之前,我想先简单解释一下它常用的两个模块是干什么的,怎么运行的,这样我们才知道配了些啥玩意,有什么作用。

我们最主要用到它的两个模块,Proxies和Rules。

Proxies,它其实和BurpSuite的代理模块有点像,就是我们可以创建多个代理服务,并为每一个代理服务指定它的目标地址。

Rules,看名字就知道,规则。它的作用也很简单,我们可以配置N条规则,在每一条规则中,都可以指定某一些应用,将这些应用的指定流量(或所有流量),转发到目标地址,或者是转发到Proxies配置的代理服务上去。

就像这样:

在这里插入图片描述

简单了解一下概念之后,就开始配置吧~ 在配置过程中再详细解释对应的功能介绍。

代理配置
打开Proxifer后,首页右边打开Proxies(代理)配置
打开后正常应该是啥也没有,点击右边的Add,新增一个代理
3. Address和Port填写我们刚刚BurpSuite上配置的代理地址与端口,Protocol(协议)我们选择HTTPS,其它不需要填写。

  1. 点击保存,代理就配置好了,我们会在后面的Rules中用到它。

在这里插入图片描述

规则配置
首页右边,点击Rules(规则)配置
2. 正常来说,默认应该只有2条规则,一个Localhost规则,用于转发本地回环地址的,一个Default,默认规则。

  1. 点击左下角Add,新增一条规则,我们来配置微信应用的转发规则如下:

在这里插入图片描述

配置说明
Name
是我们规则的名称,这个不细说,随便写,自己认识就可以了。

Applications
这个是配置我们这条规则对应的应用程序,我们希望转发小程序的应用,因此需要配置微信小程序的应用,在MacOS上一般是下面这三个:

WeChatAppEx Helper.app
WeChatAppEx Helper
com.tencent.xinWeChat.WeChatAppEx.helper

那怎么找到这三个应用呢?

正常来说,他们的目录分别是在:

/Applications/WeChat.app/Contents/MacOS/WeChatAppEx.app/Contents/MacOS/WeChatAppEx
/Applications/WeChat.app/Contents/MacOS/WeChatAppEx.app/Contents/Frameworks/WeChatAppEx Framework.framework/Versions/C/Helpers/WeChatAppEx Helper.app/Contents/MacOS/WeChatAppEx Helper
/Applications/WeChat.app/Contents/MacOS/WeChatAppEx.app/Contents/Frameworks/WeChatAppEx Framework.framework/Versions/C/Helpers/WeChatAppEx Helper.app

但是如果没有怎么办?我们可以在终端使用命令搜索:

sudo find /Applications -name “WeChatAppEx

在这里插入图片描述

找到应用地址之后,点击Application右下方的加号,选择这三个微信相关的程序即可。

在使用finder选择程序时,可以通过 快捷键 Shift + command + G 来直接跳转到指定目录

Target Hosts
配置目标Host过滤器,即我们配置的应用程序,在访问哪些目标地址时,才需要应用这条规则。我们这里需要小程序所有的流量都走代理,所以不用改,保持空(Any)即可。

Target Port
同上,哪些端口需要走代理,也是保持空(Any)即可。

Action
这是配置这条配置最终的行为,也就是上面应用程序也匹配了,目标域名和端口都匹配了,那这个请求应该怎么处理?我们这里选择我们上面配置的Proxy服务,也就是这条规则匹配成功时,需要将请求转发到对应的IP和端口,即我们的BurpSuite代理上。

还有其它两个选项Direct、Block,Direct即直连,请求不作任何处理,直接请求原始地址;Block即阻断,直接阻断这个请求。

规则顺序
配置完成之后,加上原来的那两条默认规则,这样我们就有3条规则了。需要调整一下规则顺序,将微信的规则放在中间,像这样:

在这里插入图片描述

我们上面有说到过,应用程序的请求会经过所有的规则,规则的执行顺序是从上到下的。所以我们需要先走Localhost规则,所有的本地回环地址的请求不做转发。最后走Default规则,除微信外的其它应用流量不做转发。

思考题:如果微信规则在Localhost规则的上面或者在Default的下面会有什么问题?

0x03
到这基本上就配置完成了,重启一下微信之类的,应该就可以在MacOS上使用BurpSuite上愉快的抓包啦~ 如果你看完了文章,我相信你应该也明白我们到底配了什么东西,他们的作用是什么,并且让你去配个其它应用的流量抓包,也不会有什么问题的。

为了帮助大家更好的学习网络安全,我给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂这些资料

网络安全学习路线

这是一份网络安全从零基础到进阶的学习路线大纲全览,小伙伴们记得点个收藏!

img

阶段一:基础入门

该阶段学完即可年薪15w+

网络安全导论
渗透测试基础
网络基础
操作系统基础
Web安全基础
数据库基础
编程基础
CTF基础
img

阶段二:技术进阶(到了这一步你才算入门)

该阶段学完年薪25w+

弱口令与口令爆破
XSS漏洞
CSRF漏洞
SSRF漏洞
XXE漏洞
SQL注入
任意文件操作漏洞
业务逻辑漏洞
img

阶段三:高阶提升

该阶段学完即可年薪30w+

反序列化漏洞
RCE
综合靶场实操项目
内网渗透
流量分析
日志分析
恶意代码分析
应急响应
实战训练
img

阶段四:蓝队课程

攻防兼备,年薪收入可以达到40w+

蓝队基础
蓝队进阶
该部分主攻蓝队的防御,即更容易被大家理解的网络安全工程师。
img

阶段五:面试指南&阶段六:升级内容

img

需要上述路线图对应的网络安全配套视频、源码以及更多网络安全相关书籍&面试题等内容

同学们可以扫描下方二维码获取哦!

学习教程

第一阶段:零基础入门系列教程

img

第二阶段:学习书籍

img

第三阶段:实战文档

img

尾言

最后,我其实要给部分人泼冷水,因为说实话,上面讲到的资料包获取没有任何的门槛。

但是,我觉得很多人拿到了却并不会去学习。

大部分人的问题看似是“如何行动”,其实是“无法开始”。

几乎任何一个领域都是这样,所谓“万事开头难”,绝大多数人都卡在第一步,还没开始就自己把自己淘汰出局了。

如果你真的确信自己喜欢网络安全/黑客技术,马上行动起来,比一切都重要

img

特别声明:

此教程为纯技术分享!本书的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本书的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。!!!

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/从前慢现在也慢/article/detail/958451
推荐阅读
相关标签
  

闽ICP备14008679号