在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

微信小程序滲透測試之代理抓包

jf_Fo0qk3ln ? 來源:戟星安全實(shí)驗(yàn)室 ? 2023-04-13 09:27 ? 次閱讀

0x01 微信代理抓包

52296da0-d999-11ed-bfe3-dac502259ad0.png

以Windows系統(tǒng)為例,打開微信客戶端,點(diǎn)設(shè)置按鈕,添加本地代理:

打開IE瀏覽器,為本地服務(wù)開啟相同的本地代理:

52380d7e-d999-11ed-bfe3-dac502259ad0.jpg

524e3f7c-d999-11ed-bfe3-dac502259ad0.jpg

burp打開代理,就可直接抓取微信數(shù)據(jù)包了:

但由于代理本地服務(wù),很多流量都會通過IE內(nèi)核,存在流量復(fù)雜的問題,加上微信7.0之后只信任內(nèi)置證書,部分小程序不能有效抓包。

0x02 模擬器抓包(Burp CA)

在此我使用的是MUMU模擬器,官網(wǎng)直接下載最新版就行。首先需要打開模擬器root權(quán)限:

5276fae8-d999-11ed-bfe3-dac502259ad0.jpg

導(dǎo)出burp CA證書,以DER格式導(dǎo)出CA證書,保存為cacert.der :

528be43a-d999-11ed-bfe3-dac502259ad0.png

Android使用PEM格式的證書,并且文件名為subject_hash_old值并以.0結(jié)尾,存儲,在/system/etc/security/cacerts目錄下。我們需要使用openssl工具將DER轉(zhuǎn)換成PEM,然后輸出,subject_hash_old并重命名該文件。

MAC終端執(zhí)行如下命令生成相關(guān)文件:

52bd98c2-d999-11ed-bfe3-dac502259ad0.png

openssl x509 -inform DER -in cacert.der -out cacert.pem

openssl x509 -inform PEM -subject_hash_old -in cacert.pem |head -1 mv cacert.pem 9a5ba575.0

9a5ba575.0文件輸出在cacert.der文件同目錄下:

52dca708-d999-11ed-bfe3-dac502259ad0.png

將生成的.0文件通過MUMU模擬器的共享文件,拷貝到模擬器的 /system/etc/security/cacerts 目錄下:(這里推薦使用ES文件瀏覽器)

52f59236-d999-11ed-bfe3-dac502259ad0.png

給MUMU模擬器的設(shè)置-wi?配置代理,即可登入模擬器微信抓包:(代理地址為物理機(jī)內(nèi)網(wǎng)地址,同時在本機(jī)Burp上設(shè)置同樣的代理即可)

531a4e14-d999-11ed-bfe3-dac502259ad0.jpg

532e7be6-d999-11ed-bfe3-dac502259ad0.jpg

52191040-d999-11ed-bfe3-dac502259ad0.png

0x03 模擬器抓包 (XPosed+JustTrustMe)

根據(jù)模擬器安卓版本,選擇合適的XPosed框架進(jìn)行下載,將下載好的XPosed.apk文件放入MUMU模擬 器的共享文件夾雙擊安裝即可:(此處MUMU模擬器也需要開啟root權(quán)限)

53558c4a-d999-11ed-bfe3-dac502259ad0.jpg

536fe2fc-d999-11ed-bfe3-dac502259ad0.jpg

安裝過程中如果多次顯示XPosed框架未激活,可嘗試更改為移動手機(jī)熱點(diǎn)重試,自己下載對應(yīng)sdk解決,安裝好XPosed之后,下載JustTrustMe.apk放入MUMU共享文件夾安裝。按照Burp CA方式配置手機(jī)代理即可抓包,這里不再演示。

0x04 手機(jī)代理抓取微信數(shù)據(jù)包

網(wǎng)上有很多關(guān)于手機(jī)抓包設(shè)置,相關(guān)證書導(dǎo)入等文章,

根據(jù)自己使用感受,手機(jī)代理直接抓包丟包問題稍微有點(diǎn)嚴(yán)重,不知道是不是本人ios系統(tǒng)的原因,有 時候還不能抓到,這里首先還是推薦Burp CA和XPosed框架代理兩種方式,相對穩(wěn)定很多。

以上就是自己在小程序滲透測試過程中所使用過的數(shù)據(jù)包截取方式,如果有合適的好方法,還希望大家分享。

審核編輯 :李倩

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 數(shù)據(jù)包
    +關(guān)注

    關(guān)注

    0

    文章

    269

    瀏覽量

    24899
  • 模擬器
    +關(guān)注

    關(guān)注

    2

    文章

    894

    瀏覽量

    44076
  • 小程序
    +關(guān)注

    關(guān)注

    1

    文章

    243

    瀏覽量

    12803

原文標(biāo)題:微信小程序滲透測試之代理抓包

文章出處:【微信號:菜鳥學(xué)信安,微信公眾號:菜鳥學(xué)信安】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    最全Android 11程序包教程

    但是這個工具跟HTTP Debug Pro一樣,不支持代理,也就是說,沒辦法讓抓到的流量走burp的代理,不過既然能抓到,那就說明是burp的問題。
    的頭像 發(fā)表于 09-20 10:01 ?1.3w次閱讀

    CC2640 使用BTool怎么用?

    CC2640使用BTool怎么用?我一直用simpleBLEPeripheral改寫的程序,燒寫simpleBLEPeripheral,使用BTool
    發(fā)表于 03-16 11:27

    WIZnet芯片通訊時怎么?

    `Q:WIZnet芯片進(jìn)行公網(wǎng)通訊或者芯片間通訊的話怎么?A:芯片和PC通訊的話可以直接通過Wireshark,如果芯片和公網(wǎng)直接通訊或者通訊是發(fā)生在芯片之間,則沒有辦法直接
    發(fā)表于 03-13 11:32

    web滲透測試流程

    ,最好的手段是在滲透前掛上代理,然后在滲透后痕跡清除。  6.形成報(bào)告(漏洞描述、測試過程、風(fēng)險(xiǎn)評級、安全建議)  整理滲透工具:整理
    發(fā)表于 01-29 17:27

    程序如何開發(fā)?程序教程視頻常用組件API開發(fā)項(xiàng)目實(shí)戰(zhàn)

    本文檔的主要內(nèi)容介紹的是程序如何開發(fā)?程序教程視頻
    發(fā)表于 08-28 14:41 ?88次下載

    程序到底是什么?為什么需要程序?

    程序于2017年1月9日正式上線,是一個不用下載也不用安裝,用完即走,不占內(nèi)存的輕應(yīng)用。只需在搜一搜、掃描二維碼即可使用。
    的頭像 發(fā)表于 02-07 12:34 ?6523次閱讀

    USB數(shù)據(jù)軟件程序下載

    USB數(shù)據(jù)軟件程序下載
    發(fā)表于 09-09 16:01 ?9次下載

    Wireshark從入門到精通網(wǎng)絡(luò)協(xié)議分析必備

    Wireshark從入門到精通網(wǎng)絡(luò)協(xié)議分析必備
    發(fā)表于 01-18 13:53 ?11次下載

    利用模擬器抓取程序及APP

    抓取程序數(shù)據(jù)包的關(guān)鍵點(diǎn),就是SSL證書綁定的問題。在安卓系統(tǒng)7.0以下的版本,不管是什么版本,都會信任系統(tǒng)提供的證書,而現(xiàn)在
    的頭像 發(fā)表于 01-29 14:34 ?3148次閱讀

    滲透測試過程中所使用的方法

    本篇只是簡單分享平常筆者滲透測試過程中所使用的方法,后面會繼續(xù)更新其他以及安卓端的方法,
    的頭像 發(fā)表于 02-01 15:41 ?1933次閱讀

    安卓端免代理

    想必你們都遇到過一些APP在運(yùn)行過程中, 不允許有網(wǎng)絡(luò)代理的存在, 如果有網(wǎng)絡(luò)代理, 就無法訪問服務(wù)器. 這樣也就無法讓用戶進(jìn)行分析了. 針對這種情況就需要免
    的頭像 發(fā)表于 03-03 14:00 ?5381次閱讀
    安卓端免<b class='flag-5'>代理</b><b class='flag-5'>抓</b><b class='flag-5'>包</b>

    Android APP滲透雙向認(rèn)證突破

    今天有hxd發(fā)來一個APP說存在雙向認(rèn)證,沒法正常抓進(jìn)行滲透,的結(jié)果長下面這個樣子,一般
    的頭像 發(fā)表于 05-20 14:08 ?7364次閱讀
    Android APP<b class='flag-5'>滲透</b><b class='flag-5'>之</b>雙向認(rèn)證突破

    Web測試中遇到的問題

    背景 測試的web項(xiàng)目是外部網(wǎng)站,需要掛socks代理才能訪問,但是通過burp配置好其他網(wǎng)站均能正常抓,唯獨(dú)項(xiàng)目網(wǎng)站不到
    的頭像 發(fā)表于 05-29 09:14 ?1015次閱讀
    Web<b class='flag-5'>測試</b>中遇到的<b class='flag-5'>抓</b><b class='flag-5'>包</b>問題

    一次掛代理Web測試中遇到的問題

    測試的web項(xiàng)目是外部網(wǎng)站,需要掛socks代理才能訪問,但是通過burp配置好其他網(wǎng)站均能正常抓,唯獨(dú)項(xiàng)目網(wǎng)站不到
    的頭像 發(fā)表于 05-29 09:13 ?1745次閱讀
    一次掛<b class='flag-5'>代理</b>Web<b class='flag-5'>測試</b>中遇到的<b class='flag-5'>抓</b><b class='flag-5'>包</b>問題

    CentOS中使用tcpdump

    CentOS中使用tcpdump
    的頭像 發(fā)表于 10-28 14:48 ?662次閱讀
    主站蜘蛛池模板: 久久精品夜夜夜夜夜久久 | 美女扒开尿口给男人桶爽视频 | 欧美freesex10一|3| 午夜影剧 | 国产女主播在线播放一区二区 | 天堂网www中文在线 天堂网传媒 | 天天躁狠狠躁 | 四虎影城| 婷婷操| 在线天堂网 | 91老色批网站免费看 | 最新国产在线播放 | 欧美极品bbbbⅹxxxx | 成人影院久久久久久影院 | 天天射天天干天天操 | 一级不卡毛片免费 | 三级国产在线观看 | 一级做a爰片久久毛片美女图片 | 天天干天天射天天 | 亚洲欧洲一区二区三区在线观看 | 男人女人真曰批视频播放 | 一本到午夜92版免费福利 | 午夜性 | 午夜看看| a黄网站| 成人国内精品久久久久影院 | 日本黄色免费 | 一区二区三区高清不卡 | 爱草视频| 色黄视频网站 | 欧美色淫网站免费观看 | 婷婷六月色 | 午夜黄色一级片 | 4455永久在线毛片观看 | 巨乳色最新网址 | 91中文在线 | 欧美一级高清免费播放 | 五月天丁香婷婷开心激情五月 | 色视频免费观看高清完整 | 福利一级片 | 乱小说录目伦200篇将曲勒 |