安卓小程序与编译抓包

APK小程序渗透测试

查找bp的证书

在浏览器中打开bp代理,然后在网页中搜索hppps://burp

安卓小程序与编译抓包_第1张图片

点击高级——接受风险并继续

安卓小程序与编译抓包_第2张图片

安卓小程序与编译抓包_第3张图片

拿到证书

将浏览器信任证书

打开设置

安卓小程序与编译抓包_第4张图片

搜索证书——查看证书

安卓小程序与编译抓包_第5张图片

点击导入——导入证书

安卓小程序与编译抓包_第6张图片

安卓小程序与编译抓包_第7张图片

证书验证成功后,访问网页(吾爱破解),查看bp的历史记录发现全部的https都信任

安卓小程序与编译抓包_第8张图片

小程序反编译

输入cmd回车,进入cmd命令终端

安卓小程序与编译抓包_第9张图片

安卓小程序与编译抓包_第10张图片

在命令终端中输入wxapkg_1.5.0_windows_amd64.exe scan命令

安卓小程序与编译抓包_第11张图片

选中腾讯文档,并进行反编译

安卓小程序与编译抓包_第12张图片

编译完成后,会生成一个wxd45c635d754dbf59文件双击进去,发现后缀名几乎都为js

安卓小程序与编译抓包_第13张图片

在源代码中搜索key(密钥)、password(如果搜到参数是一串字符串,进行判断)

利用雷电模拟器安装安卓应用

设置雷电模拟器

安卓小程序与编译抓包_第14张图片

安卓小程序与编译抓包_第15张图片

安卓小程序与编译抓包_第16张图片

设置成功后重启模拟器

将模拟器的流量发送给bp

安卓小程序与编译抓包_第17张图片

配置模拟器网络代理

设置——网络喝互联网——WLAN——连接的无线网

安卓小程序与编译抓包_第18张图片

安卓小程序与编译抓包_第19张图片

安卓小程序与编译抓包_第20张图片

代理的服务器必须与bp相同

安卓小程序与编译抓包_第21张图片

随便点击一个网页,发现bp成功抓取安卓的流量包成功

安卓小程序与编译抓包_第22张图片

安装证书

如果没有加到环境变量中,则在相对目录下启动软件

  • 当前目录下启动cmd

安卓小程序与编译抓包_第23张图片

  • openssl

安卓小程序与编译抓包_第24张图片

  • 转换证书格式为pem
openssl x509 -inform DER -in cacert.der -out cacert.pem

image-20231201164336374

安卓小程序与编译抓包_第25张图片

使用命令将证书解析为哈希值

openssl x509 -inform PEM -subject_hash -in cacert.pem

把证书重命名为7bf17d07.0

使用adb连接shell

利用adb.exe nodaemon server启用adb.exe模拟器

  • cmd进入终端

安卓小程序与编译抓包_第26张图片

启动模拟器

安卓小程序与编译抓包_第27张图片

查看连接的设备有哪些

adb.exe devices

安卓小程序与编译抓包_第28张图片

以root权限身份启动adb的shell

安卓小程序与编译抓包_第29张图片

将编译好的证书上传到adb相同目录下

安卓小程序与编译抓包_第30张图片

adb.exe push ./7bf17d07.0 /system/etc/security/cacerts/

image-20231201181805004

成功进入雷电模拟器(安卓)后台

安卓小程序与编译抓包_第31张图片

修改后台权限

chmod 644 /system/etc/security/cacerts/7bf17d07.0

image-20231201182315630

重启雷电模拟器(安卓)

reboot

安卓小程序与编译抓包_第32张图片

点击APK,查看bp,抓包成功

安卓小程序与编译抓包_第33张图片

你可能感兴趣的:(android,小程序)