小程序-最简单反编译方法
小程序抓包
第一种
proxifier+burpsuit
首先开启burusuit监听,然后设置proxifier(下面缩写prox)
设置代理服务器和代理规则,这里选择https
测试一下连通即可
之后就设置代理规则,让微信小程序的流量都走这个代理
这个规则里面的exe可以用科来工具或者进程进行查看
然后打开小程序就能看到burpsuit就能抓包小程序的数据包
反编译
项目:https://github.com/r3x5ur/unveilr
使用方法
打开小程序,然后在微信文件管理文件夹里面进行找到小程序的包
这个路径就是以下展示的
然后小程序的包就在
D:\文档\WeChat Files\Applet
这些就是我们启动的小程序包
然后使用下面的命令,写上.wxapkg文件位置,运行之后就会在这个文件的目录生成反编译好的文件。
unveilr.exe "D:\file\WeChat Files\Applet\wx3ab15c55d21b75ea\36"
然后多个文件夜神直接使用这个命令就行
开发者工具进行测试
记录刚刚反编译的_APP_路径,然后打开开发者工具载入
然后打开即可
然后信任运行
就能开到这个小程序的源码
主要看的就是index下面的json和js文件,详细的小程序架构和文件的作用可以网上进行查询
然后里面涉及到的url可以结合burpsuit进行路径的拼接和访问
小程序渗透思路:
未授权,key泄露,加密逆向,抓到接口进行接口测试,其他的常规web渗透。
总结:主要记录的还是这个反编译方式,挺方便进行编译对小程序进行测试。