小程序渗透——抓包&反编译&强开f12
通过网盘分享的文件:小程序渗透
链接: https://pan.baidu.com/s/1XChh_4E81yjb0Xfg2dBSFQ?pwd=mj9n 提取码: mj9n
--来自百度网盘超级会员v6的分享(微信安装版本和工具包)
小程序抓包
本地需要安装好burp的证书
下载好proxifier
代理服务器写上跟burp一样的代理
代理服务器写上跟burp一样的代理
这就代表代理连接成功
添加代理规则
wechatappex.exe; wechatplayer.exe; wechatocr.exe; wechatupdate.exe; wechatutility.exe;
这样配置好就可以进行抓包啦
小程序反编译
反编译过程
打开这个文件夹的上一个目录
在这个文件夹里
当我随便打开一个小程序时,会自动生成小程序的包
通过unveilr.exe来进行反编译
可以通过这个项目来进行反编译
会发现在目录下面找到这个_APP_文件夹
之后就可以对反编译的代码进行分析了
强开f12
首先下载跟我一样的微信版本,然后打开微信
Windows 微信版本 | 小程序版本 | 是否为最新版 |
---|---|---|
11275_x64 | ✅ | |
11253_x64 | ✅ | |
11205_x64 | ✅ | |
3.9.10.19_x64 | 9129_x64 | ✅ |
3.9.10.19_x64 | 9115_x64 | ✅ |
3.9.10.19_x64 | 8555_x64 | ✅ |
打开任务资源管理器右击打开文件所在位置
点击打开文件所在位置
返回上一个目录点击属性,切记一定要设置三个用户写入都设置成拒绝
直接打开微信登陆双击WeChatOpenDevTools
发现注入成功现在可以hook啦
成功调动
Comments 1 条评论
师傅tql!