【APP小程序】微信小程序包解密+加解密算法JS逆向

简介

现如今大部分微信小程序抓包看到的数据均是加密的,无法通过常规的业务抓包进行测试,现通过对微信小程序包进行解密,获取到微信小程序源码对加解密算法进行分析。当数据包里都是密文,我们无从下手;就算是获得了加解密的一些关键信息,能解密出来,但是每个数据包我们都需要慢慢解密,请求包需要解密,响应包也需要解密,比较麻烦。
本文采用半自动化工具对传输的密文和返回的密文进行自动解密。

微信小程序解密

小程序包默认路径:C:\Users\Administrator\Documents\WeChat Files\Applet
如不知道哪个是需要测试的小程序,直接删除以wx开头的文件夹,再打开小程序就会生成对应小程序文件夹,进入文件夹有个“APP.wxapkg”,这为主包。

解密小程序包

解密成功后对生成wxapkg格式的文件进行解包
./bingo.bat testpkg/master-xxx.wxapkg

微信小程序JS逆向分析

用pycharm打开文件夹,通过对文件进行分析,加解密算法在app-service.js中

获取到小程序源码包可以利用微笑小程序开发工具进行调试,也可以直接分析代码文件
在js文件中直接检索encryptdecrypt
例如检索encrypt,一共检索到5条数据

通过分析找到加密算法函数与解密算法函数,以及对应加密的KEY值

加解密算法是AES,填充选的是PKCS7
在网上搜索AES加解密工具,我选的是https://lovefree.cc/aes

验证加解密算法

通过修改个人信息

提交的加密数据解密后的结果,除了NickName以外其他数据均是固定值

服务器返回的数据解密,通过返回的数据分析,提交的修改操作已经成功

Burp插件

虽然得到了加密算法,但是一条条自己手动解密还是很麻烦,在网上找到一款Burp插件,很牛!!!可以对抓取到的数据进行自动解密。可以对Proxy、Reperter、Intruder模块中请求以及返回包进行加解密。

该工具根据自定义来达到对数据包的处理(适用于加解密、爆破等),类似mitmproxy,不同点在于经过了burp中转,在自动加解密的基础上,不影响APP、网站加解密正常逻辑等。

明文传,明文响应;密文传,密文响应,不影响原本通讯包的基础上,增加一个bp扩展页面查看明文信息
自定义加解密的接口,当存在复杂数据加密的时候,可以自行编写python代码对接口进行加解密, 自定义需要加解密域名,即开即用

下载

公众号回复“autoDecoder0.35”下载:autoDecoder0.35

posted @ 2023-12-11 15:52  小C学安全  阅读(3542)  评论(0编辑  收藏  举报