微信百度网盘小程序文件分享Burp抓包获得链接和提取码

  1. 扫描小太阳码,点击分享给朋友,获得小程序:

    在这里插入图片描述

  2. 在电脑端打开微信,找到分享的小程序

在这里插入图片描述

  1. 打开burpsuit配置全局代理
    在这里插入图片描述
    在这里插入图片描述

  2. 放开拦截器,进入http history,之后点开小程序
    在这里插入图片描述
    在这里插入图片描述

  3. 等待小程序加载完成,关闭全局代理,恢复设置
    在这里插入图片描述
    在这里插入图片描述

  4. 找到连接和提取码

在这里插入图片描述

  1. 用https://pan.baidu.com/s/拼接shorturl参数的值即可获得完整连接
    例如这里
    链接:https://pan.baidu.com/s/1lVlsdHNItGcjGRxxxxxxiQ
    提取码:0114
    在这里插入图片描述

- 如果有很多人需要我可以做一个自动完成第3-6步的小软件

### 使用 Burp Suite 抓取分析微信小程序的网络请求 #### 设置 Burp Suite 代理服务器 为了使 Burp Suite 能够拦截来自微信小程序的流量,在 Burp Suite 中需正确配置代理设置。进入 `Proxy` -> `Options` 页面,确认监听接口已启用并设定了合适的本地 IP 地址以及未被占用的端口号[^4]。 #### 安装 CA 证书到移动设备或 PC 上 对于 HTTPS 请求而言,必须先让客户端信任由 Burp Suite 签发的中间人(MITM) SSL/TLS 证书。按照官方文档指示导出此证书文件,并将其安装至目标操作系统中;尤其要注意的是,每次更换 Burp 实例时都需要重新签发新的证书来匹配当前会话环境[^3]。 #### 将 Proxifier 结合使用以覆盖更多场景下的流量转发需求 考虑到某些情况下直接修改系统级别的 HTTP(S) Proxy 可能不够灵活或者存在局限性,借助第三方软件如 Proxifier 来实现更精细控制的应用层路由策略不失为一种有效手段。通过定义特定规则集指定哪些应用程序发出的数据流应该经过哪一个外部SOCKS 或者HTTP形式存在的网关来进行下一步处理——在这里即指代我们的BurpSuite实例[^1]。 #### 修改 Windows Internet Options 的代理设置(仅限PC) 如果是在桌面平台上开展测试工作,则可以通过调整浏览器或者其他依赖于 WinINet API 进行联网通信程序所遵循的一般性互联网选项达到目的。具体方法是按下组合快捷键 **Win+R**, 输入指令 `inetcpl.cpl`, 接着前往 “连接(Connection)” 标签下找到相应条目完成设定更改[^5]。 #### 开始监控与解析实际发生的交互行为 当上述准备工作完成后就可以启动待测的小程序了。此时所有符合条件的进出站报文都会自动重定向给处于侦听状态中的安全审计平台做进一步审查。利用内置的各种辅助功能模块比如 Spider、Scanner Intruder, 用户不仅可以直观查看原始载荷结构还能执行自动化漏洞扫描任务或是发起自定义攻击尝试以便更好地理解潜在风险点所在之处。 ```bash # 示例:验证代理是否生效的方法之一 curl -v https://example.com --proxy http://localhost:8080/ ```
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值