日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

微信小程序滲透測(cè)試之代理抓包

jf_Fo0qk3ln ? 來(lái)源:戟星安全實(shí)驗(yàn)室 ? 2023-04-13 09:27 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

0x01 微信代理抓包

52296da0-d999-11ed-bfe3-dac502259ad0.png

以Windows系統(tǒng)為例,打開(kāi)微信客戶(hù)端,點(diǎn)設(shè)置按鈕,添加本地代理:

打開(kāi)IE瀏覽器,為本地服務(wù)開(kāi)啟相同的本地代理:

52380d7e-d999-11ed-bfe3-dac502259ad0.jpg

524e3f7c-d999-11ed-bfe3-dac502259ad0.jpg

burp打開(kāi)代理,就可直接抓取微信數(shù)據(jù)包了:

但由于代理本地服務(wù),很多流量都會(huì)通過(guò)IE內(nèi)核,存在流量復(fù)雜的問(wèn)題,加上微信7.0之后只信任內(nèi)置證書(shū),部分小程序不能有效抓包。

0x02 模擬器抓包(Burp CA)

在此我使用的是MUMU模擬器,官網(wǎng)直接下載最新版就行。首先需要打開(kāi)模擬器root權(quán)限:

5276fae8-d999-11ed-bfe3-dac502259ad0.jpg

導(dǎo)出burp CA證書(shū),以DER格式導(dǎo)出CA證書(shū),保存為cacert.der :

528be43a-d999-11ed-bfe3-dac502259ad0.png

Android使用PEM格式的證書(shū),并且文件名為subject_hash_old值并以.0結(jié)尾,存儲(chǔ),在/system/etc/security/cacerts目錄下。我們需要使用openssl工具將DER轉(zhuǎn)換成PEM,然后輸出,subject_hash_old并重命名該文件。

MAC終端執(zhí)行如下命令生成相關(guān)文件:

52bd98c2-d999-11ed-bfe3-dac502259ad0.png

openssl x509 -inform DER -in cacert.der -out cacert.pem

openssl x509 -inform PEM -subject_hash_old -in cacert.pem |head -1 mv cacert.pem 9a5ba575.0

9a5ba575.0文件輸出在cacert.der文件同目錄下:

52dca708-d999-11ed-bfe3-dac502259ad0.png

將生成的.0文件通過(guò)MUMU模擬器的共享文件,拷貝到模擬器的 /system/etc/security/cacerts 目錄下:(這里推薦使用ES文件瀏覽器)

52f59236-d999-11ed-bfe3-dac502259ad0.png

給MUMU模擬器的設(shè)置-wi?配置代理,即可登入模擬器微信抓包:(代理地址為物理機(jī)內(nèi)網(wǎng)地址,同時(shí)在本機(jī)Burp上設(shè)置同樣的代理即可)

531a4e14-d999-11ed-bfe3-dac502259ad0.jpg

532e7be6-d999-11ed-bfe3-dac502259ad0.jpg

52191040-d999-11ed-bfe3-dac502259ad0.png

0x03 模擬器抓包 (XPosed+JustTrustMe)

根據(jù)模擬器安卓版本,選擇合適的XPosed框架進(jìn)行下載,將下載好的XPosed.apk文件放入MUMU模擬 器的共享文件夾雙擊安裝即可:(此處MUMU模擬器也需要開(kāi)啟root權(quán)限)

53558c4a-d999-11ed-bfe3-dac502259ad0.jpg

536fe2fc-d999-11ed-bfe3-dac502259ad0.jpg

安裝過(guò)程中如果多次顯示XPosed框架未激活,可嘗試更改為移動(dòng)手機(jī)熱點(diǎn)重試,自己下載對(duì)應(yīng)sdk解決,安裝好XPosed之后,下載JustTrustMe.apk放入MUMU共享文件夾安裝。按照Burp CA方式配置手機(jī)代理即可抓包,這里不再演示。

0x04 手機(jī)代理抓取微信數(shù)據(jù)包

網(wǎng)上有很多關(guān)于手機(jī)抓包設(shè)置,相關(guān)證書(shū)導(dǎo)入等文章,

根據(jù)自己使用感受,手機(jī)代理直接抓包丟包問(wèn)題稍微有點(diǎn)嚴(yán)重,不知道是不是本人ios系統(tǒng)的原因,有 時(shí)候還不能抓到,這里首先還是推薦Burp CA和XPosed框架代理兩種方式,相對(duì)穩(wěn)定很多。

以上就是自己在小程序滲透測(cè)試過(guò)程中所使用過(guò)的數(shù)據(jù)包截取方式,如果有合適的好方法,還希望大家分享。

審核編輯 :李倩

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 數(shù)據(jù)包
    +關(guān)注

    關(guān)注

    0

    文章

    270

    瀏覽量

    25670
  • 模擬器
    +關(guān)注

    關(guān)注

    2

    文章

    1027

    瀏覽量

    45871
  • 小程序
    +關(guān)注

    關(guān)注

    1

    文章

    243

    瀏覽量

    13454

原文標(biāo)題:微信小程序滲透測(cè)試之代理抓包

文章出處:【微信號(hào):菜鳥(niǎo)學(xué)信安,微信公眾號(hào):菜鳥(niǎo)學(xué)信安】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    最全Android 11程序包教程

    但是這個(gè)工具跟HTTP Debug Pro一樣,不支持代理,也就是說(shuō),沒(méi)辦法讓抓到的流量走burp的代理,不過(guò)既然能抓到,那就說(shuō)明是burp的問(wèn)題。
    的頭像 發(fā)表于 09-20 10:01 ?1.4w次閱讀

    CC2640 使用BTool怎么用?

    CC2640使用BTool怎么用?我一直用simpleBLEPeripheral改寫(xiě)的程序,燒寫(xiě)simpleBLEPeripheral,使用BTool
    發(fā)表于 03-16 11:27

    WIZnet芯片通訊時(shí)怎么?

    `Q:WIZnet芯片進(jìn)行公網(wǎng)通訊或者芯片間通訊的話(huà)怎么?A:芯片和PC通訊的話(huà)可以直接通過(guò)Wireshark,如果芯片和公網(wǎng)直接通訊或者通訊是發(fā)生在芯片之間,則沒(méi)有辦法直接
    發(fā)表于 03-13 11:32

    web滲透測(cè)試流程

    ,最好的手段是在滲透前掛上代理,然后在滲透后痕跡清除?! ?.形成報(bào)告(漏洞描述、測(cè)試過(guò)程、風(fēng)險(xiǎn)評(píng)級(jí)、安全建議)  整理滲透工具:整理
    發(fā)表于 01-29 17:27

    程序如何開(kāi)發(fā)?程序教程視頻常用組件API開(kāi)發(fā)項(xiàng)目實(shí)戰(zhàn)

    本文檔的主要內(nèi)容介紹的是程序如何開(kāi)發(fā)?程序教程視頻
    發(fā)表于 08-28 14:41 ?88次下載

    程序到底是什么?為什么需要程序?

    程序于2017年1月9日正式上線,是一個(gè)不用下載也不用安裝,用完即走,不占內(nèi)存的輕應(yīng)用。只需在搜一搜、掃描二維碼即可使用。
    的頭像 發(fā)表于 02-07 12:34 ?7523次閱讀

    USB數(shù)據(jù)軟件程序下載

    USB數(shù)據(jù)軟件程序下載
    發(fā)表于 09-09 16:01 ?9次下載

    Wireshark從入門(mén)到精通網(wǎng)絡(luò)協(xié)議分析必備

    Wireshark從入門(mén)到精通網(wǎng)絡(luò)協(xié)議分析必備
    發(fā)表于 01-18 13:53 ?12次下載

    利用模擬器抓取程序及APP

    抓取程序數(shù)據(jù)包的關(guān)鍵點(diǎn),就是SSL證書(shū)綁定的問(wèn)題。在安卓系統(tǒng)7.0以下的版本,不管是什么版本,都會(huì)信任系統(tǒng)提供的證書(shū),而現(xiàn)在
    的頭像 發(fā)表于 01-29 14:34 ?3925次閱讀

    滲透測(cè)試過(guò)程中所使用的方法

    本篇只是簡(jiǎn)單分享平常筆者滲透測(cè)試過(guò)程中所使用的方法,后面會(huì)繼續(xù)更新其他以及安卓端的方法,
    的頭像 發(fā)表于 02-01 15:41 ?2924次閱讀

    安卓端免代理

    想必你們都遇到過(guò)一些APP在運(yùn)行過(guò)程中, 不允許有網(wǎng)絡(luò)代理的存在, 如果有網(wǎng)絡(luò)代理, 就無(wú)法訪問(wèn)服務(wù)器. 這樣也就無(wú)法讓用戶(hù)進(jìn)行分析了. 針對(duì)這種情況就需要免
    的頭像 發(fā)表于 03-03 14:00 ?6581次閱讀
    安卓端免<b class='flag-5'>代理</b><b class='flag-5'>抓</b><b class='flag-5'>包</b>

    Android APP滲透雙向認(rèn)證突破

    今天有hxd發(fā)來(lái)一個(gè)APP說(shuō)存在雙向認(rèn)證,沒(méi)法正常抓進(jìn)行滲透的結(jié)果長(zhǎng)下面這個(gè)樣子,一般
    的頭像 發(fā)表于 05-20 14:08 ?8975次閱讀
    Android APP<b class='flag-5'>滲透</b><b class='flag-5'>之</b>雙向認(rèn)證突破

    Web測(cè)試中遇到的問(wèn)題

    背景 測(cè)試的web項(xiàng)目是外部網(wǎng)站,需要掛socks代理才能訪問(wèn),但是通過(guò)burp配置好其他網(wǎng)站均能正常抓,唯獨(dú)項(xiàng)目網(wǎng)站不到
    的頭像 發(fā)表于 05-29 09:14 ?2226次閱讀
    Web<b class='flag-5'>測(cè)試</b>中遇到的<b class='flag-5'>抓</b><b class='flag-5'>包</b>問(wèn)題

    一次掛代理Web測(cè)試中遇到的問(wèn)題

    測(cè)試的web項(xiàng)目是外部網(wǎng)站,需要掛socks代理才能訪問(wèn),但是通過(guò)burp配置好其他網(wǎng)站均能正常抓,唯獨(dú)項(xiàng)目網(wǎng)站不到
    的頭像 發(fā)表于 05-29 09:13 ?4117次閱讀
    一次掛<b class='flag-5'>代理</b>Web<b class='flag-5'>測(cè)試</b>中遇到的<b class='flag-5'>抓</b><b class='flag-5'>包</b>問(wèn)題

    CentOS中使用tcpdump

    CentOS中使用tcpdump
    的頭像 發(fā)表于 10-28 14:48 ?1398次閱讀
    弥勒县| 肥城市| 玛曲县| 连城县| 康马县| 蒙自县| 中西区| 辽宁省| 岳西县| 贺州市| 客服| 颍上县| 杭锦旗| 收藏| 竹北市| 常宁市| 潍坊市| 长治市| 鄄城县| 广灵县| 额敏县| 沂水县| 张掖市| 阳谷县| 文昌市| 景宁| 双辽市| 绥江县| 固始县| 拉萨市| 林州市| 财经| 孝感市| 盈江县| 华池县| 古交市| 拜泉县| 南投市| 六盘水市| 华蓥市| 桑植县|