<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    代碼審計:加解密數據包改包測試

    VSole2021-10-09 18:15:40

    前言

    由于小程序的便捷性,越來越多的應用遷移到了了小程序上,由此伴隨著小程序上線前的日常滲透測試工作也開始增加。但小程序的測試中經常會遇到數據包被加密了,導致無法進行改包測試。和測試網頁數據包加密一樣,就需要找到小程序前端相應的加解密方法進行加解密數據包改包測試。

    哦豁,小程序傳輸數據加密了

    找他源碼干他

    小程序不像web網站,直接打開f12就能看,也不像app能直接下載源碼,小程序需要自己去找在本地的運行環境,像大佬都是直接用ADB直接去提取,我這邊就不用這么高級的方法了(其實是研究了半天不會),直接上手,運行環境用的是夜神模擬器(我這邊是root了的),裝上re文件管理器,小程序都是藏在這個下面的

    /data/data/com.tencent.mm/MicroMsg/{{一串32位的16進制字符串文件夾}}/appbrand/pkg/
    

    可以根據使用的時間來判斷小程序,如果實在確定不了,那就全部刪除,再重新打開一下小程序就有了

    然后通過qq發送到電腦上,有了源文件好像離成功又近了一步,但是一看wxapkg后綴的文件好像沒見過啊,那就繼續找找看有沒有辦法反編譯吧,還真找到了

    https://github.com/Cherrison/CrackMinApp
    

    我用的是傻瓜式的,直接把wxapkg文件放里面執行一下就好了

    其實也還挺簡單的啊,但是接下來就比較腦殼痛了


    咱也不會代碼,咱也看不懂啊

    其實也挺好辦的,了解一下常用的加密方式

    第一步就是要找到前端源碼中的加解密的方法,一行行代碼去找肯定不現實太費時間,一般都全局搜 encrypt、decrypt、AES、DES、RSA這些關鍵詞。一般來說基本都用對稱加密且AES出現的頻率最高,如下所示直接找到相應的加解密方法和密碼。

    這開發也太隨意了吧,解密方法居然放這里,既然找到解密方法了那就解密吧!

    解密成功,既然解密了,那我就把參數換一換,在加密傳輸看看你有沒有越權吧

    還真有越權,哈哈哈。這次就到這里了吧,寫的不好大哥們不要噴我!希望各位大佬給弟弟點個贊

    小程序
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    程序測試流程分為兩個方面,解包可以挖掘信息泄露問題、隱藏的接口,抓包可以測試一些邏輯漏洞、API安全問題。兩者結合起來就可以邊調試邊進行測試,更方便于安全測試。搜索目標程序目標搜索不能僅僅局限于主體單位,支撐單位、供應商、全資子公司等都可能是入口點,所以程序當然也不能放過它們。程序主體信息確認查看程序賬號主體信息,否則打偏了花費了時間不說,還可能有法律風險。
    程序和公眾號抓包目前微信支持在pc端打開公眾號和程序,我們只需要全局代理到bp上即可。選擇好以后點擊確認,然后點擊應用。(如果你本身設置有vps,可能會沖突,建議關閉vps。)Windows操作windows直接設置--》網絡和Internet,找到代理,打開設置為bp的端口即可。
    程序測試流程
    2022-01-28 15:40:26
    程序測試流程分為兩個方面,解包可以挖掘信息泄露問題、隱藏的接口,抓包可以測試一些邏輯漏洞、API安全問題。
    2020年6月11日,中國信息通信研究院安全研究所聯合南都個人信息保護研究中心編寫的《程序個人信息保護研究報告》正式發布。2020年新冠肺炎疫情以來,程序為政府機關、醫療機構、企事業單位、社區學校疫情防控的重要工具,進一步推動其快速發展。疫情期間,個人健康信息上報、健康碼獲取等疫情防控工作大多借助程序開展,涉及大量個人信息的收集使用,存在個人信息泄露、濫用、竊取風險,其數據安全性引起廣泛關注。
    VX程序逆向分析
    2023-06-29 09:16:31
    Frida雖然確實調試起來相當方便,但是Xposed由于能夠安裝在用戶手機上實現持久化的hook,至今受到很多人的青睞,對于微信程序的wx.request API。背景知識眾所周知,Xposed主要用于安卓Java層的Hook,而微信程序則是由JS編寫的,顯然無法直接進行hook。對于Xposed則沒有這個問題,只需指定微信的包名就會自動hook上所有的子進程。答案是可以的,如下所示:Xposed hook wx.request java層代碼得到發送的數據實現如下所示:得到響應數據的Xposed代碼就不貼了,方法同上。
    是一款程序安全評估工具,支持程序的代碼審計和發現敏感信息泄露、接口未授權等安全問題安裝方法使用?環境自行構建參數詳解子命令默認為?
    繞過程序簽名驗證
    2022-07-21 08:30:00
    在一些關鍵業務接口,系統通常會對請求參數進行簽名驗證,一旦篡改參數服務端就會提示簽名校驗失敗。在黑盒滲透過程中,如果沒辦法繞過簽名校驗,那么就無法進一步漏洞檢測。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类