小程序渗透_解密与解包及抓包环境搭建

扫码领资料

获黑客教程

免费&进群

随着WAF产品

目前,小程序的应用可以说相当普遍,在渗透测试和外部打点时,如果对目标系统没有有效的思路时,不妨试着从小程序下手。

解密与解包

获取小程序源码的方式有很多种,可以通过夜神这类安卓模拟器、iOS、安卓手机等获取到小程序包,而PC端的小程序包则进行了相应的加密。这里就以比较复杂PC端为例展开讲解。

找到目标小程序包

1、一般小程序包位置位于文件管理目录的\WeChat Files\Applet\目录下

2、打开相应目录后,再打开需要测试的小程序,这时就会生成相应的包,再根据时间进行排序,这样就能很快定位到目标小程序

3、逐一开打目录,可以找到.apkg结尾的包,这里选择主包__APP__.apg

解密

新版的PC小程序需要先解密才能进行反编译。

双击打开解密工具,选择对应小程序包的位置,需要注意的是,不能将包拷贝到其他目录,否则会无法获取到小程序的ID,导致解密失败;

同时不能删除工具下的 pack 目录,这是解密结果的目录

解包

在 pack 目录下找到对应同名的小程序包

1.先 下载 nodejs(),一直下一步安装即可

2.下载解包工具

git clone https://github.com/wanliofficial/appUnpacker.git

安装依赖

npm install

解包

node wuapkg.js <_mini_progranm_file_path>

解包成功后,会得到如下文件

这里仅演示解密主包,如果小程序有其他分包,可以用同样的方法进行解密和解包,但是在反编译分包时,需要带上-s参数,如下

node wuapkg.js -s=../ xxxx.apkg

../表示结果输出目录

xxxx.apkg表示分包位置

抓包环境搭建

小程序的抓包环境也有非常多的搭建方式,同样可以采用模拟器或者移动端,可以参考APP抓包的方式,这里同样是以PC端为例,搭建一个 Wechat -> Proxifier -> Burp 的抓包环境

将Burp的证书安装到系统中

注意是系统,不是浏览器,否则将抓不到 HTTPS流量

访问Burp代理端口,下载证书

(1)安装证书

双击打开证书,点击确定

根据图示依次点击,注意要选择为 受信任的根证书颁发机构

然后一路下一步即可

Proxifier配置

1、配置代理服务器

填入Burp代理的IP和端口,选择协议为 HTTPS

(1)添加规则

由于系统的流量会比较多,如果不设置指定的规则,会有许多干扰流量,不方便后续的渗透测试

点击Browser,选择小程序的主程序,在Windows下文件名为

wechatapp.exe,在 MacOS下名为Mini Program.app,这里我用 search Everything 搜索文件名,定位到相应位置再打开

选择好应用后,操作点击刚刚配置好的Burp代理服务器

最后再将默认的流量设置为直接连接即可

再把设置的规则 mini-program前面的选框勾上,就能进行抓包了

需要解密工具的,后台回复:“小程序”获取

声明:本所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本及原作者不承担相应的后果.

@学习更多渗透技能!体验靶场实战练习

(hack视频资料及工具)

(部分展示)

往期推荐

【精选】SRC快速入门+上分小秘籍+实战指南

爬取免费代理,拥有自己的代理池

漏洞挖掘|密码找回中的套路

渗透测试岗位面试题(重点:渗透思路)

漏洞挖掘 | 通用型漏洞挖掘思路技巧

干货|列了几种均能过安全狗的方法!

一名大学生的黑客成长史到入狱的自述

攻防演练|红队手段之将蓝队逼到关站!

巧用FOFA挖到你的第一个漏洞

看到这里了,点个“赞”、“再看”