赞
踩
1、小程序抓包-全局代理&进程转发
2、小程序逆向-反编译&主包&分包&调试
3、小程序安全挖掘-抓包&接口&配置泄漏
前提:本地浏览器需要提前安装好burp证书
使用了这种方式会让电脑上全部应用都走bp,就会有很多干扰数据
直接使用Proxifier特定程序代理方式把数据交给BURP
微信上打开小程序-任务管理器找到对应小程序名-搜索对应文件位置-锁定小程序应用名称
WechatBrowser.exe
流程如下:
PC端小程序
解密工具:UnpackMiniApp
(一个exe工具已经放进wxappUnpacker目录下)
该解密工具需要在当前目录创建一个wxapkg文件夹
下载地址:https://gitee.com/steinven/wxpkg/blob/master/UnpackMiniApp.exe
先解密完后在反编译
反编译工具:wxappUnpacker
下载地址:https://gitee.com/steinven/wxpkg/blob/master/wxappUnpacker.zip
全部清空,方便测试
node wuWxapkg.js ./wxd7aa85d403a49335.wxapkg
https://www.xjgxcx.xiejijin.com/
先解密-再反编译
链接:https://pan.baidu.com/s/1Zl3hcThqzcYOzFdzKhKyMw?pwd=r5z2
提取码:r5z2
遇到小程序很多分包的(app.wxapkg称为主包,其他都可成为分包)可以用这个反编译工具
拿到小程序源码后可以利用小程序开发者工具安装调试
https://q.qq.com/wiki/tools/devtool/
成功获取到其他学生的相关信息
调用的是d对象的fetch方法,继续跟进去
最后调用的是request方法,大致看一下
看起来是一个aes解密,测试一下,没啥问题
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。