【渗透测试】微信小程序抓包

0x00 需要工具

  • Charles
  • BurpSuite
  • Proxifier

流量走向:

微信小程序→Proxifier→Charles→Proxifier→Burp

0x01 配置代理

首先安装SSL证书到本地:

https://zebpic-1301715962.cos.ap-nanjing.myqcloud.com/blog/202209181601378.png

接着开启SSL,设置HOST和PORT都为*:

https://zebpic-1301715962.cos.ap-nanjing.myqcloud.com/blog/202209181603201.png

最后设置监听端口,默认8888:

https://zebpic-1301715962.cos.ap-nanjing.myqcloud.com/blog/202209181606537.png

Chareles设置就完成了,接下来配置bp,浏览器安装证书,就略过了,注意监听端口不要冲突。

如果浏览器安装了swichomyga等代理软件,先将插件关闭,否则下一步的proxifiere会报错

最后是Proxifier,点击配置文件,选择代理服务器,将charles和bp端口添加进去:

https://zebpic-1301715962.cos.ap-nanjing.myqcloud.com/blog/202209181609827.png

接着点击配置文件→代理规则,新建两个代理,注意顺序不能乱:

第一个是charles,这层代理设置为抓取wechatappex.exe,这是微信小程序进程名称,设置他的动作代理到8888Charles端口;

第二个是burp,这层代理是抓取经过charles.exe的流量,动作为代理到8080burp监听端口

注意,除此以外,再将默认的Default代理动作设置为Direct,否则Proxifier会报错:无法针对+IPv4-IPv6+混合连接正确工作

https://zebpic-1301715962.cos.ap-nanjing.myqcloud.com/blog/202209181611852.png

然后登录微信,打开小程序,如果正常,就会抓到流量,如果没有抓到流量,重启电脑再尝试:

https://zebpic-1301715962.cos.ap-nanjing.myqcloud.com/blog/202209181620536.png

以近两天最火的羊了个羊来看,拿到T值之后,写个最简单的脚本,实现无限制刷次数:

https://zebpic-1301715962.cos.ap-nanjing.myqcloud.com/blog/202209181623067.png

如果重启电脑仍然无法抓取小程序包,可尝试如下办法:

退出微信,在电脑搜索WMPFRuntime文件夹,将此文件夹下清空:

https://zebpic-1301715962.cos.ap-nanjing.myqcloud.com/blog/202209181625616.png

重新登录微信,注意此时关闭bp拦截,打开小程序,会提示首次运行需要下载资源,下载好之后重新进入,再次打开bp拦截。