代碼審計:加解密數據包改包測試
VSole2021-10-09 18:15:40
前言
由于小程序的便捷性,越來越多的應用遷移到了了小程序上,由此伴隨著小程序上線前的日常滲透測試工作也開始增加。但小程序的測試中經常會遇到數據包被加密了,導致無法進行改包測試。和測試網頁數據包加密一樣,就需要找到小程序前端相應的加解密方法進行加解密數據包改包測試。
哦豁,小程序傳輸數據加密了

找他源碼干他
小程序不像web網站,直接打開f12就能看,也不像app能直接下載源碼,小程序需要自己去找在本地的運行環境,像大佬都是直接用ADB直接去提取,我這邊就不用這么高級的方法了(其實是研究了半天不會),直接上手,運行環境用的是夜神模擬器(我這邊是root了的),裝上re文件管理器,小程序都是藏在這個下面的
/data/data/com.tencent.mm/MicroMsg/{{一串32位的16進制字符串文件夾}}/appbrand/pkg/

可以根據使用的時間來判斷小程序,如果實在確定不了,那就全部刪除,再重新打開一下小程序就有了
然后通過qq發送到電腦上,有了源文件好像離成功又近了一步,但是一看wxapkg后綴的文件好像沒見過啊,那就繼續找找看有沒有辦法反編譯吧,還真找到了
https://github.com/Cherrison/CrackMinApp
我用的是傻瓜式的,直接把wxapkg文件放里面執行一下就好了

其實也還挺簡單的啊,但是接下來就比較腦殼痛了

咱也不會代碼,咱也看不懂啊
其實也挺好辦的,了解一下常用的加密方式
第一步就是要找到前端源碼中的加解密的方法,一行行代碼去找肯定不現實太費時間,一般都全局搜 encrypt、decrypt、AES、DES、RSA這些關鍵詞。一般來說基本都用對稱加密且AES出現的頻率最高,如下所示直接找到相應的加解密方法和密碼。

這開發也太隨意了吧,解密方法居然放這里,既然找到解密方法了那就解密吧!

解密成功,既然解密了,那我就把參數換一換,在加密傳輸看看你有沒有越權吧


還真有越權,哈哈哈。這次就到這里了吧,寫的不好大哥們不要噴我!希望各位大佬給弟弟點個贊
VSole
網絡安全專家