纯python实现小程序云函数抓包(附完整代码)

本文详细介绍了如何使用纯Python和Frida工具对微信小程序的云函数执行进行hook,捕获参数和返回结果,特别提到了参数call的查找过程和返回结果的定位方法。
摘要由CSDN通过智能技术生成

纯python实现小程序云函数抓包

原理

其实小程序授权和云函数执行是一回事,和小程序取code也是一回事,调用的call也是同一个,只不过参数不同,而且实际上执行的call和hook结果的call是不一样的,在这里我们使用frida来hook云函数执行的参数和结果。

  • 目前其他功能以开发完成(已更新到3.9.11.16,仅供交流学习)
  • 想要交流学习的可以:QQ3122142139

参数call

在这里插入图片描述
首先确定参数的call,逆向找call的过程就不说了,想要知道怎么找call的私聊就好,这里我们HOOK这个wechatwin.3B4E370,此时可以看到ecx的值就是json格式的参数,但实际上我们从这三个连续的call可以猜到,他可能有3个参数,然后我们在堆栈窗口上也能看到,除了json格式的参数以外,还有两个参数(另外一个是重复的),所以这里我们确切的说应该是要hook三个参数出来,实际的测试中还涉及一个task_id的数据,这个数据不为0的,才是真正的参数。这段json数据的偏移是0。

返回结果call

在这里插入图片描述
云函数的返回结果我这里hook的是wmpf_host_export.dll这个模块,可以看到,在这里下断之后,在与esi接近的地址中有一段是返回的云函数结果,偏移的0x24

使用frida进行hook

from __future__ import print_function
import json
import frida
import sys

def on_message(message, data):
    conte = json.loads(message['payload'])
    if conte['task_id'] != 0:
        print('返回结果:',message['payload'])

def on_parameter(message, data):
    conte = json.loads(message['payload'])
    if conte.get('task_id',None) != 0:
        print('参数:', message['payload'])

def main(target_process):
    session = frida.attach(target_process)
    scriptresult = session.create_script("""
    var ModAddress=Process.findModuleByName('wmpf_host_export.dll');
    //console.log('ModAdress:' + ModAddress.base);
    var hookAddress=ModAddress.base.add('0xA5320')
    Interceptor.attach(hookAddress,{
        onEnter:function(args) {
            //console.log(JSON.stringify(this.context));
            var esi=this.context.esi;
            //var esi1=Memory.readPointer(esi+0x24)
            var result=Memory.readUtf8String(Memory.readPointer(esi.add('0x24')));
            send(result)
        }
    })
""")

    scriptparameter = session.create_script("""
        var ModAddress=Process.findModuleByName('WeChatWin.dll');
        //console.log('ModAdress:' + ModAddress.base);
        var hookAddress=ModAddress.base.add('0x54A560')
        Interceptor.attach(hookAddress,{
            onEnter:function(args) {
                //console.log(JSON.stringify(this.context));
                var ecx=this.context.ecx;
                //var datapoin=Memory.readPointer(ecx)
                var result=Memory.readUtf8String(Memory.readPointer(ecx));
                send(result)
            }
        })
    """)
    scriptresult.on('message', on_message)
    scriptresult.load()
    scriptparameter.on('message', on_parameter)
    scriptparameter.load()
    print("[!] Ctrl+D on UNIX, Ctrl+Z on Windows/cmd.exe to detach from instrumented program.\n\n")
    sys.stdin.read()
    session.detach()

if __name__ == '__main__':
    main('wechat.exe')

代码中实际的偏移因版本不同而不同,大家只要把对应版本的偏移计算出来就可以直接运行代码。

结果

在这里插入图片描述
这里之所以参数和返回结果数量不同,是因为有些参数并不会有产生返回结果,即当task_id等于0的参数,一般不会有返回结果。如果想要获取code和sessionid等的参数可以看我的上一篇文章

  • 5
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
实现tcpdump实时抓包,可以使用libpcap库。使用该库可以捕获网络数据包,并对其进行处理。可以在程序中设置回调函数,每当捕获到一个数据包时,回调函数就会被调用。 为了边缓存边写入数据,你可以将捕获到的每个数据包存储在内存缓冲区中,并定期将缓冲区中的数据写入文件中。具体实现上,你可以使用一个循环队列来实现缓冲区,当队列满时,将最早的数据包覆盖掉,从而实现循环缓存。 下面是一些伪代码来帮助你更好地理解: ```python import pcap import time # 打开网卡 pc = pcap.pcap() # 打开文件 f = open('output.pcap', 'wb') # 设置缓冲区大小 buffer_size = 1000 # 初始化一个循环队列 buffer = [None] * buffer_size head = 0 tail = 0 # 回调函数,在捕获到每个数据包时都会调用 def packet_handler(timestamp, packet): global head, tail, buffer # 将数据包存储在缓冲区中 buffer[tail] = packet tail = (tail + 1) % buffer_size # 缓冲区已满,写入文件并清空缓冲区 if tail == head: for i in range(buffer_size): if buffer[head] is not None: f.write(buffer[head]) buffer[head] = None head = (head + 1) % buffer_size # 刷新文件缓冲区 f.flush() # 设置回调函数 pc.setfilter('tcp') pc.loop(packet_handler) # 关闭文件 f.close() ``` 以上伪代码仅供参考,具体实现还需要根据实际情况进行调整。同时,需要注意的是,实时抓包可能会对系统性能产生影响,因此需要进行适当的优化。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值