小程序渗透——抓包&反编译&强开f12
通过网盘分享的文件:小程序渗透
链接: https://pan.baidu.com/s/1XChh_4E81yjb0Xfg2dBSFQ?pwd=mj9n 提取码: mj9n
--来自百度网盘超级会员v6的分享(微信安装版本和工具包)
小程序抓包
本地需要安装好burp的证书
下载好proxifier

代理服务器写上跟burp一样的代理

代理服务器写上跟burp一样的代理


这就代表代理连接成功
添加代理规则

wechatappex.exe; wechatplayer.exe; wechatocr.exe; wechatupdate.exe; wechatutility.exe;
这样配置好就可以进行抓包啦
小程序反编译
反编译过程

打开这个文件夹的上一个目录
在这个文件夹里

当我随便打开一个小程序时,会自动生成小程序的包


通过unveilr.exe来进行反编译
可以通过这个项目来进行反编译

会发现在目录下面找到这个_APP_文件夹

之后就可以对反编译的代码进行分析了

强开f12
首先下载跟我一样的微信版本,然后打开微信

| Windows 微信版本 | 小程序版本 | 是否为最新版 |
|---|---|---|
| 11275_x64 | ✅ | |
| 11253_x64 | ✅ | |
| 11205_x64 | ✅ | |
| 3.9.10.19_x64 | 9129_x64 | ✅ |
| 3.9.10.19_x64 | 9115_x64 | ✅ |
| 3.9.10.19_x64 | 8555_x64 | ✅ |
打开任务资源管理器右击打开文件所在位置

点击打开文件所在位置

返回上一个目录点击属性,切记一定要设置三个用户写入都设置成拒绝

直接打开微信登陆双击WeChatOpenDevTools

发现注入成功现在可以hook啦



成功调动

Comments 1 条评论
师傅tql!