使用模拟器抓WX小程序包

这个已经有很多大神发布了,我记录一下


第一步:转换der文件

首先使用burp导出der证书

cacaert.der

打开kali运行

openssl x509 -inform DER -in cacert.der -out PortSwiggerCA.pem
openssl x509 -inform PEM -subject_hash_old -in PortSwiggerCA.pem|head -1
mv PortSwiggerCA.pem 9a5ba575.0

得到一个9a5ba575.0文件


第二步:adb导入模拟器

打开夜神模拟器的设置,设置为开机root,然后点击五下版本号,启用开发者模式,打开USB调试,
然后打开模拟器所在的bin目录下,使用cmd窗口运行

adb connect 127.0.0.1:62001  //连接到当前模拟器
adb devices		//当前连接shell可以看到已经连接成功

adb 【-s 127.0.0.1:62026】 root	 #多个需要指定
adb 【-s 127.0.0.1:62026】 remount	//挂载

adb push 9a5ba575.0 /system/etc/security/cacerts	
adb shell chmod 644 /system/etc/security/cacerts/9a5ba575.0

进行以上操作后,从其模拟器,就可以进行小程序抓包了


PS:大坑

本人亲测有效果,中间有很多坑,总结起来就是

  • 看防火墙;
  • 看端口占用;
  • 看burp代理设置;
  • 看模拟器系统信任凭证;

把这些都设置好,不可能抓不到!


参考链接1:https://mp.weixin.qq.com/s/qdNnbhR-cylhGT-Oxvya4A
参考链接2:https://mp.weixin.qq.com/s/CUCSbpsMEOevXXhrQA4Y1Q

你可能感兴趣的:(渗透测试笔记,微信,小程序,burp,抓包,渗透测试)