【APP小程序】微信小程序包解密+加解密算法JS逆向

简介

现如今大部分微信小程序抓包看到的数据均是加密的,无法通过常规的业务抓包进行测试,现通过对微信小程序包进行解密,获取到微信小程序源码对加解密算法进行分析。当数据包里都是密文,我们无从下手;就算是获得了加解密的一些关键信息,能解密出来,但是每个数据包我们都需要慢慢解密,请求包需要解密,响应包也需要解密,比较麻烦。
本文采用半自动化工具对传输的密文和返回的密文进行自动解密。

微信小程序解密

小程序包默认路径:C:\Users\Administrator\Documents\WeChat Files\Applet
如不知道哪个是需要测试的小程序,直接删除以wx开头的文件夹,再打开小程序就会生成对应小程序文件夹,进入文件夹有个“APP.wxapkg”,这为主包。
解密小程序包
解密成功后对生成wxapkg格式的文件进行解包./bingo.bat testpkg/master-xxx.wxapkg

微信小程序JS逆向分析

用pycharm打开文件夹,通过对文件进行分析,加解密算法在app-service.js中
获取到小程序源码包可以利用微笑小程序开发工具进行调试,也可以直接分析代码文件
在js文件中直接检索encryptdecrypt
例如检索encrypt,一共检索到5条数据
通过分析找到加密算法函数与解密算法函数,以及对应加密的KEY值
加解密算法是AES,填充选的是PKCS7
在网上搜索AES加解密工具,我选的是https://lovefree.cc/aes

验证加解密算法

通过修改个人信息
提交的加密数据解密后的结果,除了NickName以外其他数据均是固定值
服务器返回的数据解密,通过返回的数据分析,提交的修改操作已经成功

Burp插件

虽然得到了加密算法,但是一条条自己手动解密还是很麻烦,在网上找到一款Burp插件,很牛!!!可以对抓取到的数据进行自动解密。可以对Proxy、Reperter、Intruder模块中请求以及返回包进行加解密。

该工具根据自定义来达到对数据包的处理(适用于加解密、爆破等),类似mitmproxy,不同点在于经过了burp中转,在自动加解密的基础上,不影响APP、网站加解密正常逻辑等。

明文传,明文响应;密文传,密文响应,不影响原本通讯包的基础上,增加一个bp扩展页面查看明文信息
自定义加解密的接口,当存在复杂数据加密的时候,可以自行编写python代码对接口进行加解密, 自定义需要加解密域名,即开即用

下载

公众号回复“autoDecoder0.35”下载:autoDecoder0.35

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值