HOME
HOME
文章目录
  1. 0x01 反编译
  2. 0x02 抓包
  3. 参考文档

微信小程序安全测试

仅记录实战操作的过程,对小程序原理需要了解的,参考附件文档。

0x01 反编译

导出小程序wxapkg包

adb pull /data/data/com.tencent.mm/MicroMsg/{微信ID}/appbrand/pkg/_-14931312_34.wxapkg ./

需要先adb root

反编译小程序包

node wuWxapkg.js _-1496931312_34.wxapkg

image-20201109153208111

0x02 抓包

安卓7.0之后,必须导入为系统证书后,才能进行抓包,但burp证书在导入后,仍然无法进行抓包,那么就需要用到charles工具进行抓包。

导出证书

通过help->SSL Proxying->save Charles root certifacate导出证书,导出后导入安卓作为系统证书,即可进行抓包。

image-20201109150342123

重放数据包

对数据包右键打了断点后,点击breakpoint按钮打开拦截,然后点击右键repeat进行重放,即可进行抓包

image-20201109152611419

image-20201109152502367

image-20201109152842638

参考文档

  1. wxappUnpacker
  2. 微信小程序的渗透五脉 - Hack Inn
  3. 微信小程序文件分析
  4. 百举百捷:红队视角下又一个突破口,再看大国独有小程序