纯python实现小程序云函数抓包(附完整代码)_云函数抓包逆向

其实小程序授权和云函数执行是一回事,和小程序取code也是一回事,调用的call也是同一个,只不过参数不同,而且实际上执行的call和hook结果的call是不一样的,在这里我们使用frida来hook云函数执行的参数和结果。

参数call

在这里插入图片描述
首先确定参数的call,逆向找call的过程就不说了,想要知道怎么找call的私聊就好,这里我们HOOK这个wechatwin.3B4E370,此时可以看到ecx的值就是json格式的参数,但实际上我们从这三个连续的call可以猜到,他可能有3个参数,然后我们在堆栈窗口上也能看到,除了json格式的参数以外,还有两个参数(另外一个是重复的),所以这里我们确切的说应该是要hook三个参数出来,实际的测试中还涉及一个task_id的数据,这个数据不为0的,才是真正的参数。这段json数据的偏移是0。

返回结果call

在这里插入图片描述
云函数的返回结果我这里hook的是wmpf_host_export.dll这个模块,可以看到,在这里下断之后,在与esi接近的地址中有一段是返回的云函数结果,偏移的0x24

使用frida进行hook

from __future__ import print_function
import json
import frida
import sys

def on\_message(message, data):
    conte = json.loads(message['payload'])
    if conte['task\_id'] != 0:
        print('返回结果:',message['payload'])

def on\_parameter(message, data):
    conte = json.loads(message['payload'])
    if conte.get('task\_id',None) != 0:
        print('参数:', message['payload'])

def main(target_process):
    session = frida.attach(target_process)
    scriptresult = session.create_script("""
 var ModAddress=Process.findModuleByName('wmpf\_host\_export.dll');
 //console.log('ModAdress:' + ModAddress.base);
 var hookAddress=ModAddress.base.add('0xA5320')
 Interceptor.attach(hookAddress,{
 onEnter:function(args) {
 //console.log(JSON.stringify(this.context));
 var esi=this.context.esi;
 //var esi1=Memory.readPointer(esi+0x24)
 var result=Memory.readUtf8String(Memory.readPointer(esi.add('0x24')));
 send(result)
 }
 })
""")

    scriptparameter = session.create_script("""
 var ModAddress=Process.findModuleByName('WeChatWin.dll');
 //console.log('ModAdress:' + ModAddress.base);
 var hookAddress=ModAddress.base.add('0x54A560')
 Interceptor.attach(hookAddress,{
 onEnter:function(args) {
 //console.log(JSON.stringify(this.context));
 var ecx=this.context.ecx;
 //var datapoin=Memory.readPointer(ecx)
 var result=Memory.readUtf8String(Memory.readPointer(ecx));
 send(result)
 }
 })
 """)
    scriptresult.on('message', on_message)
    scriptresult.load()
    scriptparameter.on('message', on_parameter)
    scriptparameter.load()
    print("[!] Ctrl+D on UNIX, Ctrl+Z on Windows/cmd.exe to detach from instrumented program.\n\n")
 **自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。**

**深知大多数Python工程师,想要提升技能,往往是自己摸索成长或者是报班学习,但对于培训机构动则几千的学费,着实压力不小。自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!**

**因此收集整理了一份《2024年Python开发全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友,同时减轻大家的负担。**

![img](https://img-blog.csdnimg.cn/img_convert/f12ff6c12bfebf5c62041d86e68cc9e6.png)

![img](https://img-blog.csdnimg.cn/img_convert/bff5f9a0e4d47ab129584d75de590f44.png)

![img](https://img-blog.csdnimg.cn/img_convert/c79ae49f5f17da090078ebf18232714e.png)

![img](https://img-blog.csdnimg.cn/img_convert/2d000fdbc157a393dc7b9aa60d4cad09.png)

![img](https://img-blog.csdnimg.cn/img_convert/6c361282296f86381401c05e862fe4e9.png)

![img](https://img-blog.csdnimg.cn/img_convert/9f49b566129f47b8a67243c1008edf79.png)

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上前端开发知识点,真正体系化!**

**由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新**

**如果你觉得这些内容对你有帮助,可以扫码获取!!!(备注:Python)**

将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新**

**如果你觉得这些内容对你有帮助,可以扫码获取!!!(备注:Python)**

![](https://img-blog.csdnimg.cn/img_convert/a21c36d8533553611821c16824b4e721.jpeg)
  • 5
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值