<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    小程序反編譯以及抓包滲透測試

    VSole2022-12-02 07:13:40

    前言

    隨著微信pc端可以點擊進入小程序以及公眾號,給我們抓包帶來了極大的便利,以下主要講解微信小程序的抓包以及反編譯(公眾號抓包也一樣)

    小程序反編譯

    由于近期需要測試小程序但是抓包發現前端傳參都是加密的狀態,根本無從下手,所以嘗試進行反編譯,看看是否從源碼中找到一些泄露的關鍵信息。

    第一步:安裝微信pc端,登錄后點擊設置找到,文件管理處,點擊打開。

    第二步:點擊小程序,加載小程序,同時查看下的文件夾中增加了哪個(如果怕不好看可以刪除帶wx開頭的文件夾)

    第三步:加載完后進入小程序的保存位置在\WeChatFiles\Applet\小程序id\一個數字目錄\_APP_.wxapkg文件

    第四步:現在的這個pkg是加密的,需要使用解密工具進行解密。(有的是未加密的)

    第五步:解密后會在同目錄的wxpack下生成一個新的wxapkg,這是使用反編譯的工具對其進行反編譯即可。會生成一個目錄,其中就是一些反編譯的js文件等。

    小程序和公眾號抓包

    目前微信支持在pc端打開公眾號和小程序,我們只需要全局代理到bp上即可。

    Mac具體操作

    1. 首先連接一個wifi,然后點擊設置高級,找到代理,在http和https代理那選擇bp的端口即可。

    選擇好以后點擊確認,然后點擊應用。這時即可完成抓包了。(如果你本身設置有vps,可能會沖突,建議關閉vps。)

    Windows操作

    1. windows直接設置--》網絡和Internet,找到代理,打開設置為bp的端口即可。

    滲透測試抓包
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    本文主要介紹在對APP滲透測試的時候,對于APP “不到” “點擊無反應” “網絡錯誤” 等解決思路。
    針對PC客戶端(C/S架構)的滲透測試是一個擋在我們前面的問題。如果可以使用BurpSuite抓取客戶端的HTTP(S)流量,那么測試過程將更有效率,也更有利于漏洞挖掘。本文分享一個抓取PC客戶端HTTP(s)數據包的小技巧。
    0x01 開門見山首先回顧一下《微信綁定手機號數據庫被脫庫事件》,我也是第一時間得知了這個消息,然后跟蹤了整件事情的經過。下面是這起事件的相關截圖以及近日流出的一萬條數據樣本:個人認為這件事也沒什么,還不如關注一下之前45億快遞數據查詢渠道疑似在近日復活的消息。消息是這么傳的,真假尚未確定,因為筆者不會冒著查詢個人信息意味著賬號和個人信息綁定的風險去測試是否為真,但是可以知道的是之前的查詢渠道叫“
    0x01 前言使用Burpsuite進行滲透測試時經常會遇到的這兩個場景:1.目標站點在國內,但測試時不想暴露自己的真實IP,或者僅允許指定的白名單IP才能訪問,2.目標站點在國外,需要翻墻后才能訪問。
    此次滲透測試的過程簡記: 信息收集 -> 通過獲取的賬號密碼登錄平臺 -> 發現越權 -> 越權到admin用戶 -> 通過任意文件上傳getshell -> 獲取服務器權限(終) 期間遇到waf, 繞waf,遇到安全狗過安全狗,同時感謝遇到問題時ChaBug的兄弟們提出的意見和幫助!
    你也可以直接用burp+windows版微信,進行,如果出現網絡錯誤,直接用Fiddler然后發給burp進行測試。選擇最右側的操作按鈕,選擇將根證書導出到桌面。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类