【第90课】APP攻防-小程序篇&反编译&外在抓包&主包分包&配置泄漏&算法逆向&未授权

11

知识点

1、小程序抓包-全局代理&进程转发
2、小程序逆向-反编译&主包&分包&调试
3、小程序安全挖掘-抓包&接口&配置泄漏

在这里插入图片描述

一、演示案例-小程序抓包-系统全局代理&Proxifier进程转发

前提:本地浏览器需要提前安装好burp证书

系统全局代理(不推荐)

在这里插入图片描述
使用了这种方式会让电脑上全部应用都走bp,就会有很多干扰数据

Proxifier进程转发(推荐)

直接使用Proxifier特定程序代理方式把数据交给BURP
在这里插入图片描述
在这里插入图片描述

如何寻找小程序应用
微信上打开小程序-任务管理器找到对应小程序名-搜索对应文件位置-锁定小程序应用名称
  • 1

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

如何寻找公众号应用

在这里插入图片描述

WechatBrowser.exe
  • 1

在这里插入图片描述

二、演示案例-小程序逆向-反编译&主包&分包&调试

1、wxpUnpacker-反编译

流程如下:
PC端小程序
解密工具:UnpackMiniApp(一个exe工具已经放进wxappUnpacker目录下)
该解密工具需要在当前目录创建一个wxapkg文件夹
下载地址:UnpackMiniApp.exe · steinvenic/wxpkg - Gitee.com

先解密完后在反编译
反编译工具:wxappUnpacker
下载地址:wxappUnpacker.zip · steinvenic/wxpkg - Gitee.com

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
全部清空,方便测试
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

node wuWxapkg.js ./wxd7aa85d403a49335.wxapkg
  • 1

在这里插入图片描述
在这里插入图片描述

2、小锦哥小工具-反编译

小锦哥小程序工具
在这里插入图片描述
先解密-再反编译
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

3、分包-unveilr-反编译

链接:百度网盘 请输入提取码
提取码:r5z2

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
遇到小程序很多分包的(app.wxapkg称为主包,其他都可成为分包)可以用这个反编译工具
在这里插入图片描述

4、小程序微信开发者工具-调试

拿到小程序源码后可以利用小程序开发者工具安装调试
小程序开发者工具 | 文档
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

三、演示案例-小程序抓包反编译安全挖掘案例

1、EDUSRC-小程序抓包未授权逻辑安全

1、先搜索到目标资产小程序,注册并登录

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2、通过数据包中找到JWT特征,使用JWT安全测试

在这里插入图片描述
在这里插入图片描述

3、更改参数jti,组合JWT发包,

成功获取到其他学生的相关信息
在这里插入图片描述
在这里插入图片描述

2、EDUSRC-小程序反编译接口信息泄漏

1、搜索目标资产小程序

在这里插入图片描述

2、进行项目反编译导入开发者工具进行分析调试

在这里插入图片描述

3、找到一处提交信息用户报修,可获取大量用户openid

在这里插入图片描述
在这里插入图片描述

4、使用获取到的openid在另一接口处可用户获取用户详细信息

在这里插入图片描述
在这里插入图片描述

5、利用获取到的studentID又可对水卡进行绑定,绑定后水卡进行充值、挂失等操作。

在这里插入图片描述

3、抓包逆向-小程序反编译加解密算法

1、目标进行反编译

在这里插入图片描述
在这里插入图片描述

2、 通过抓包对比搜索关键字找到疑似加解密代码块

在这里插入图片描述

3、解密的过程应该就是在a 方法里了,点进去看一下

在这里插入图片描述
调用的是d对象的fetch方法,继续跟进去
在这里插入图片描述
最后调用的是request方法,大致看一下
在这里插入图片描述

4、找到加密配置代码,进行加密解密测试

在这里插入图片描述
看起来是一个aes解密,测试一下,没啥问题
在这里插入图片描述

4、抓包测试-小程序抓包测试参数漏洞

在这里插入图片描述

1、操作小程序抓包测试相关参数安全

在这里插入图片描述

2、利用数据包进行SQL注入获取帐号密码

在这里插入图片描述
在这里插入图片描述

3、得到密码后通过反编译获取解密算法登录后台

在这里插入图片描述

5、配置泄漏-小程序反编译获取云OSS

1、直接反编译

在这里插入图片描述

2、导入开发者工具,全局搜索配置关键字

在这里插入图片描述

3、利用OSS连接客户端连接

在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值