当前位置:   article > 正文

APP攻防-小程序篇&内在反编译&外在抓包&主包分包&配置泄漏&算法逆向&未授权_小锦哥小程序工具

小锦哥小程序工具

知识点

1、小程序抓包-全局代理&进程转发
2、小程序逆向-反编译&主包&分包&调试
3、小程序安全挖掘-抓包&接口&配置泄漏

在这里插入图片描述

一、演示案例-小程序抓包-系统全局代理&Proxifier进程转发

前提:本地浏览器需要提前安装好burp证书

系统全局代理(不推荐)

在这里插入图片描述
使用了这种方式会让电脑上全部应用都走bp,就会有很多干扰数据

Proxifier进程转发(推荐)

直接使用Proxifier特定程序代理方式把数据交给BURP
在这里插入图片描述
在这里插入图片描述

如何寻找小程序应用

微信上打开小程序-任务管理器找到对应小程序名-搜索对应文件位置-锁定小程序应用名称
  • 1

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

如何寻找公众号应用

在这里插入图片描述

WechatBrowser.exe
  • 1

在这里插入图片描述

二、演示案例-小程序逆向-反编译&主包&分包&调试

1、wxpUnpacker-反编译

流程如下:
PC端小程序
解密工具:UnpackMiniApp(一个exe工具已经放进wxappUnpacker目录下)
该解密工具需要在当前目录创建一个wxapkg文件夹
下载地址:https://gitee.com/steinven/wxpkg/blob/master/UnpackMiniApp.exe

先解密完后在反编译
反编译工具wxappUnpacker
下载地址:https://gitee.com/steinven/wxpkg/blob/master/wxappUnpacker.zip

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
全部清空,方便测试
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

node wuWxapkg.js ./wxd7aa85d403a49335.wxapkg
  • 1

在这里插入图片描述
在这里插入图片描述

2、小锦哥小工具-反编译

https://www.xjgxcx.xiejijin.com/
在这里插入图片描述
先解密-再反编译
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

3、分包-unveilr-反编译

链接:https://pan.baidu.com/s/1Zl3hcThqzcYOzFdzKhKyMw?pwd=r5z2
提取码:r5z2

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
遇到小程序很多分包的(app.wxapkg称为主包,其他都可成为分包)可以用这个反编译工具
在这里插入图片描述

4、小程序微信开发者工具-调试

拿到小程序源码后可以利用小程序开发者工具安装调试
https://q.qq.com/wiki/tools/devtool/
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

三、演示案例-小程序抓包反编译安全挖掘案例

1、EDUSRC-小程序抓包未授权逻辑安全

1、先搜索到目标资产小程序,注册并登录

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2、通过数据包中找到JWT特征,使用JWT安全测试

在这里插入图片描述
在这里插入图片描述

3、更改参数jti,组合JWT发包,

成功获取到其他学生的相关信息
在这里插入图片描述
在这里插入图片描述

2、EDUSRC-小程序反编译接口信息泄漏

1、搜索目标资产小程序

在这里插入图片描述

2、进行项目反编译导入开发者工具进行分析调试

在这里插入图片描述

3、找到一处提交信息用户报修,可获取大量用户openid

在这里插入图片描述
在这里插入图片描述

4、使用获取到的openid在另一接口处可用户获取用户详细信息

在这里插入图片描述
在这里插入图片描述

5、利用获取到的studentID又可对水卡进行绑定,绑定后水卡进行充值、挂失等操作。

在这里插入图片描述

3、抓包逆向-小程序反编译加解密算法

1、目标进行反编译

在这里插入图片描述
在这里插入图片描述

2、 通过抓包对比搜索关键字找到疑似加解密代码块

在这里插入图片描述

3、解密的过程应该就是在a 方法里了,点进去看一下

在这里插入图片描述
调用的是d对象的fetch方法,继续跟进去
在这里插入图片描述
最后调用的是request方法,大致看一下
在这里插入图片描述

4、找到加密配置代码,进行加密解密测试

在这里插入图片描述
看起来是一个aes解密,测试一下,没啥问题
在这里插入图片描述

4、抓包测试-小程序抓包测试参数漏洞

在这里插入图片描述

1、操作小程序抓包测试相关参数安全

在这里插入图片描述

2、利用数据包进行SQL注入获取帐号密码

在这里插入图片描述
在这里插入图片描述

3、得到密码后通过反编译获取解密算法登录后台

在这里插入图片描述

5、配置泄漏-小程序反编译获取云OSS

1、直接反编译

在这里插入图片描述

2、导入开发者工具,全局搜索配置关键字

在这里插入图片描述

3、利用OSS连接客户端连接

在这里插入图片描述
在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/你好赵伟/article/detail/323428
推荐阅读
相关标签
  

闽ICP备14008679号