iOS 微信小程序逆向

起因:盯上了一个小程序,想要使用接口直接访问小程序内容,但是小程序需要登录!用charles抓包后发现其中登录接口的密码被加密了,密文:"encryptPasswd": [89, 84, ...., 106, 77, 61],,第一反应是字符串转ascil值,但是将我的密码转换后与其对不上,所以里面应该用了其他什么方法。为了获取其密码的加密规则,开搞!
万能的百度先搜一波发现已经有很多人做了解密了小程序的教程,但是全是基于安卓手机或者安卓模拟器的。哦!没安卓机!装个模拟器?算了吧!这部有台已经越狱的iphone7麻,既然安卓能获取到微信小程序包,那IOS应该也是可以的。试试吧!打开unc0ver 先越狱。然后i4助手找到应用越狱文件系统,那么怎么找到微信存放的小程序包呢?猜想应该存放在沙盒里。 思路一,直接hook 微信,找到沙盒地址导出后再查找。感觉应该是可行的。操作起来也不难,由于DKWeChatHelper微信已经被搞了很多次了。frida-ios-dump导出安装包,monkeydev hook安装包,重新打开小程序,导出沙盒内容查找。
感觉不是很方便啊,偷个懒呗。方案二:SSH,ssh登录到手机后,直接进入沙盒地址
cd var/mobile/Containers/Data/Application
查看一下内容

/var/mobile/Containers/Data/Application root# ls -l
total 0
drwxr-xr-x 8 mobile mobile 256 Feb 26  2020 00089CFD-6E6B-4E86-A26B-8A43FD673CE7/
drwxr-xr-x 7 mobile mobile 224 Oct  9  2020 00BED356-47F4-4EEF-9E39-387B9FF49117/
drwxr-xr-x 7 mobile mobile 224 Jan 20  2020 011FCF62-571D-488B-9143-5CBD1860FBE4/
drwxr-xr-x 7 mobile mobile 224 Jan 20  2020 01D71D18-2F97-4CC8-8FFA-4DC4D77CA2C0/
drwxr-xr-x 8 mobile mobile 256 Jan 20  2020 01E910C8-FB2A-4A33-B563-4637AD498079/
drwxr-xr-x 7 mobile mobile 224 Jan 20  2020 02D75941-0FBF-4B8B-9E56-A1065582F42F/
...
...

这也不知道哪一个啊,那就直接开搜吧

find * -name "*.wxapkg" -print
AC23960C-44BC-4567-A0D9-5628258B8263/Library/WechatPrivate/6c2e2aa16b6d4ba24f3655535c284d7f/WeApp/LocalCache/release/wx34345ae5855f892d@plugin/141.wxapkg
AC23960C-44BC-4567-A0D9-5628258B8263/Library/WechatPrivate/6c2e2aa16b6d4ba24f3655535c284d7f/WeApp/LocalCache/release/wx34345ae5855f892d@plugin/126.wxapkg
AC23960C-44BC-4567-A0D9-5628258B8263/Library/WechatPrivate/6c2e2aa16b6d4ba24f3655535c284d7f/WeApp/LocalCache/release/wx34345ae5855f892d@plugin/145.wxapkg
AC23960C-44BC-4567-A0D9-5628258B8263/Library/WechatPrivate/6c2e2aa16b6d4ba24f3655535c284d7f/WeApp/LocalCache/release/wx34345ae5855f892d@plugin/147.wxapkg
AC23960C-44BC-4567-A0D9-5628258B8263/Library/WechatPrivate/6c2e2aa16b6d4ba24f3655535c284d7f/WeApp/LocalCache/release/wx34345ae5855f892d@plugin/136.wxapkg
AC23960C-44BC-4567-A0D9-5628258B8263/Library/WechatPrivate/6c2e2aa16b6d4ba24f3655535c284d7f/WeApp/LocalCache/release/wx34345ae5855f892d@plugin/142.wxapkg
.....

easy!.这不比模拟器快多了,再按修改日期排个序,很容易就找到了小程序包。
接下来就是 解包小程序了。其他博客这部分内容很多,就不介绍了,获取源码后使用微信开发者工具打开。全文搜索一下login吧,结果太多了。这时候结合抓包,根据接口地址搜索,最终确定了登录的函数。

01

再根据开发工具提示找到原函数
03.png

再使用postman按密码加密规则前请求数据OK!
1,742文件.GIF

你可能感兴趣的:(iOS 微信小程序逆向)