【APP小程序】微信小程序包解密+加解密算法JS逆向
简介
现如今大部分微信小程序抓包看到的数据均是加密的,无法通过常规的业务抓包进行测试,现通过对微信小程序包进行解密,获取到微信小程序源码对加解密算法进行分析。当数据包里都是密文,我们无从下手;就算是获得了加解密的一些关键信息,能解密出来,但是每个数据包我们都需要慢慢解密,请求包需要解密,响应包也需要解密,比较麻烦。
本文采用半自动化工具对传输的密文和返回的密文进行自动解密。
微信小程序解密
小程序包默认路径:C:\Users\Administrator\Documents\WeChat Files\Applet
如不知道哪个是需要测试的小程序,直接删除以wx开头的文件夹,再打开小程序就会生成对应小程序文件夹,进入文件夹有个“APP.wxapkg”,这为主包。
解密小程序包
解密成功后对生成wxapkg格式的文件进行解包
./bingo.bat testpkg/master-xxx.wxapkg
微信小程序JS逆向分析
用pycharm打开文件夹,通过对文件进行分析,加解密算法在app-service.js中
获取到小程序源码包可以利用微笑小程序开发工具进行调试,也可以直接分析代码文件
在js文件中直接检索encrypt
和decrypt
例如检索encrypt,一共检索到5条数据
通过分析找到加密算法函数与解密算法函数,以及对应加密的KEY值
加解密算法是AES,填充选的是PKCS7
在网上搜索AES加解密工具,我选的是https://lovefree.cc/aes
验证加解密算法
通过修改个人信息
提交的加密数据解密后的结果,除了NickName以外其他数据均是固定值
服务器返回的数据解密,通过返回的数据分析,提交的修改操作已经成功
Burp插件
虽然得到了加密算法,但是一条条自己手动解密还是很麻烦,在网上找到一款Burp插件,很牛!!!可以对抓取到的数据进行自动解密。可以对Proxy、Reperter、Intruder模块中请求以及返回包进行加解密。
该工具根据自定义来达到对数据包的处理(适用于加解密、爆破等),类似mitmproxy,不同点在于经过了burp中转,在自动加解密的基础上,不影响APP、网站加解密正常逻辑等。
明文传,明文响应;密文传,密文响应,不影响原本通讯包的基础上,增加一个bp扩展页面查看明文信息
自定义加解密的接口,当存在复杂数据加密的时候,可以自行编写python代码对接口进行加解密, 自定义需要加解密域名,即开即用
下载
公众号回复“autoDecoder0.35”下载:autoDecoder0.35