微信小程序渗透测试tips

一、微信小程序渗透思路

现在小程序的数量开始爆发式增长,其特有的安全风险也逐渐凸显出来,很多小伙伴在对小程序进行安全测试的时候会无从下手,今天就总结一下微信小程序的渗透思路。

我们在对网站进行渗透测试的时候,通常会从查看源码和浏览功能进行抓包两个方面去发现漏洞,微信小程序其实也一样,只是查看源码和抓包的方式有些不同。

1671631243_63a3118b6cf541d8ad8ac.png!small?1671631244642

二、查看微信小程序的源码

查看微信小程序的源码主要是获取.wxapkg包。

2.1 工具准备:

安装手机模拟器,推荐夜神和MuMu,然后下载安装微信和RE文件管理器,记得一定要开root权限。

打开RE文件管理器,定位到相应目录,一般小程序包位置位于微信文件管理目录的\WeChat Files\Applet\目录下,打开相应目录后,再打开需要测试的微信小程序,这时就会生成相应的包,再根据时间进行排序,这样就能很快定位到目标小程序。(PC的微信小程序.wxapkg直接打开相应目录寻找即可)

逐一开打目录,可以找到.wxapkg结尾的包。

1671631253_63a311953a71eb8346eef.png!small?1671631254415

2.2 解密:

如果使用模拟器获取的微信小程序源码,那不就不需要解密,直接解包即可。但是新版的PC小程序需要先解密才能进行反编译。这里推荐个代码果师傅开发的工具,关注公众号“浪飒sec”回复小程序解密即可获取。

1671631260_63a3119c6fbbc5902069c.png!small?1671631261650

2.3 解包:

解包工具下载地址:

https://github.com/wanliofficial/wxappUnpacker.git

解主包:

./bingo.sh 主包.wxapkg

解分包:../表示结果输出目录

./bingo.sh 分包.wxapkg -s=主包目录

三、微信小程序抓包

3.1 环境搭建

可以采用两种方式,模拟器安装CA证书+Burp或者Proxifier+Burp进行搭建,因为搭建的文章太多也很详细,我就不重复造轮子了,偷个懒贴个链接。

模拟器环境搭建:

https://blog.csdn.net/qq_44029310/article/details/126017134

Proxifier+Burp:

https://blog.csdn.net/m0_46371267/article/details/127864682

环境搭建好之后,就是我们熟悉的Burp操作了。

四、做个小广告

即将上线小编两个自研工具:等保自查工具和全新一版的安全工具集,等保工具将于12月29号准时发布。感兴趣的小伙伴可以关注公众号“浪飒sec”。

1671631271_63a311a7911b897f784cd.png!small?1671631275983

1671631279_63a311af58f1d7f7e22df.png!small?1671631280645

全新一版的工具箱可以自行添加工具,把工具放在相应文件夹即可,由于发布时间暂未确定,所以先打个小码。

1671631286_63a311b62d12ecf93d12f.png!small?1671631287484

© 版权声明
THE END
喜欢就支持一下吧
点赞11赞赏 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码

    暂无评论内容