小程序渗透——抓包&反编译&强开f12

which 发布于 2025-06-14 209 次阅读


小程序渗透——抓包&反编译&强开f12

通过网盘分享的文件:小程序渗透
链接: https://pan.baidu.com/s/1XChh_4E81yjb0Xfg2dBSFQ?pwd=mj9n 提取码: mj9n
--来自百度网盘超级会员v6的分享(微信安装版本和工具包)


小程序抓包

本地需要安装好burp的证书

下载好proxifier

代理服务器写上跟burp一样的代理

代理服务器写上跟burp一样的代理

这就代表代理连接成功

添加代理规则

wechatappex.exe; wechatplayer.exe; wechatocr.exe; wechatupdate.exe; wechatutility.exe;

这样配置好就可以进行抓包啦

小程序反编译

反编译过程

打开这个文件夹的上一个目录

在这个文件夹里

当我随便打开一个小程序时,会自动生成小程序的包

通过unveilr.exe来进行反编译

可以通过这个项目来进行反编译

会发现在目录下面找到这个_APP_文件夹

之后就可以对反编译的代码进行分析了

强开f12

首先下载跟我一样的微信版本,然后打开微信

Windows 微信版本小程序版本是否为最新版
11275_x64
11253_x64
11205_x64
3.9.10.19_x649129_x64
3.9.10.19_x649115_x64
3.9.10.19_x648555_x64

打开任务资源管理器右击打开文件所在位置

点击打开文件所在位置

返回上一个目录点击属性,切记一定要设置三个用户写入都设置成拒绝

直接打开微信登陆双击WeChatOpenDevTools

发现注入成功现在可以hook啦

成功调动