apk和小程序渗透测试

apk和小程序渗透测试

小程序渗透测试

小程序的默认路径在

C:\Program Files (x86)\Tencent\WeChat\WeChatApp

使用UnpackMiniApp、wxappUnpacker工具完成逆向

  • 先打开UnpackMiniApp.exe工具

在这里插入图片描述

  • 选择小程序进行解码找到__APP__.wxapkg文件进行解码

    在这里插入图片描述

  • 在这里插入图片描述
    这样就解密成功

  • 在当前文件夹下wxpack下生成了解密文件
    在这里插入图片描述

  • 用wxappUnpacker\bingo.bat的批处理文件将刚生成的文件拖入
    在这里插入图片描述

  • 生成成功

    在这里插入图片描述

apk和小程序的抓包

安装证书

想要抓小程序和apk的数据包需要将证书进行格式转换转换为安卓的并进行安装

  • 下载夜神或雷电模拟器(雷电适合逆向)

  • 现在burpsuite里添加新的监听ip和端口,ip为本机ip,端口随意

    在这里插入图片描述

  • 给模拟器开启root权限,和内存修改权限

    在这里插入图片描述
    在这里插入图片描述

  • 下载openssl,并将bin目录添加到环境变量里

  • 添加证书需要借助openssl工具转换证书格式

openssl x509 -inform DER -in  C:\Users\30842\Downloads\cacert.der -out C:\Users\30842\Desktop\cacert.pem //转换为pem格式


openssl x509 -inform PEM -subject_hash -in C:\Users\30842\Desktop\cacert.pem//计算哈希值
最后将证书重新命名为该生成的哈希值后缀为.0

在这里插入图片描述
在这里插入图片描述

  • 找到模拟器的adb.exe连接bash

    adb.exe nodaemon server  (夜神省略)
    

在这里插入图片描述
在这里插入图片描述

  • 启动adb.exe

    adb.exe devices
    

    在这里插入图片描述

  • 以root身份运行bash

    adb.exe root
    adb.exe remount
    

    在这里插入图片描述

  • 将证书放入adb.exe所在目录下导入

    adb.exe push ./证书 /system/etc/security/cacerts/
    

    在这里插入图片描述

  • 启动shell

    adb.exe shell
    
  • 赋权

    chmod 644 /system/etc/security/cacerts/证书
    

在这里插入图片描述

  • 重启

    reboot
    

    在这里插入图片描述

  • 在模拟器里无线里找到代理功能将ip和端口进行添加

  • 就可以抓包了

在这里插入图片描述

apk渗透

使用apkAnalyser.exe工具

将apk放到apps中

在这里插入图片描述

双击该工具

在result中就会生成结果
在这里插入图片描述

里面会把重要程序生成,hash.txt url.txt

在这里插入图片描述

  • 9
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Frida是个轻量级so级别的hook框架,它可以帮助逆向人员对指定的进程的so模块进行分析。它主要提供了功能简单的python接口和功能丰富的js接口,使得hook函数和修改so编程化,值得一提的是接口中包含了主控端与目标进程的交互接口,由此我们可以即时获取信息并随时进行修改。使用frida可以获取进程的信息(模块列表,线程列表,库导出函数),可以拦截指定函数和调用指定函数,可以注入代码,总而言之,使用frida我们可以对进程模块进行手术刀式剖析。 它主要的工作方式是将脚本库注入到目标进程,在目标进程执行脚本。这里需要注意的是,它是将脚本库注入到已经启动的进程,但并不是说,对于进程初始化所做的动作,frida无能为力,frida提供了一个接口spawn,可以启动并暂时挂起进程,然后待我们布置好hook代码后再恢复进程运行,但是这个时间很短,大概2秒,也可能是我的使用姿势不对,求大佬指正。 此外,frida提供了相关的文档,但是frida官网提供的关于python接口的文档实在是少的可怜,连工具命令行的参数都没有,这点需要下载frida的python接口的源代码自己去分析了。值得高兴的一点是,Frida官网提供的js接口的文档稍微详细一些,并附有一些可喜的例子。 除了用于脚本编程的接口外,frida还提供了一些简单的工具,比如查看进程列表,追踪某个库函数等。 剩下就是关于frda学习路线了,Frida的学习还是蛮简单的,只需要了解两方面的内容: 1)主控端和目标进程的交互(message) 2)Python接口和js接口(查文档)

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值