当前位置: 首页 > news >正文

第19天:信息打点-小程序应用解包反编译动态调试抓包静态分析源码架构

第十九天

Untitled

本课意义

1.如何获取到目标小程序信息
2.如何从小程序中提取资产信息

一、Web&备案信息&单位名称中发现小程序

1.国内主流小程序平台

  1. 微信

  2. 百度

  3. 支付宝

  4. 抖音头条


2.小程序结构

1.主体结构

小程序包含一个描述整体程序的app和多个描述各自页面的page

一个小程序主体部分(即APP)由三个文件组成,必须放在项目的根目录,如下:

文件必需作用
app.js小程序逻辑
app.json小程序公共配置
app.wxss小程序公共样式表
2.一个小程序页面由四个文件组成,分别是:
xxx.js页面逻辑
xxx.json页面配置
xxx.wxml页面结构
xxx.wxss页面样式
3.项目整体目录结构
pages页面文件夹
index首页
logs日志
utils
util工具类(mina框架自动生成,你也可以建立一个:api)
app.js入口js(类似于java类中的main方法)、全局js
app.json全局配置文件
app.wxss全局样式文件
project.config.json跟你在详情中勾选的配置一样
sitemap.json用来配置小程序及其页面是否允许被微信索引

3.小程序体验-凡科建站&模版测试上线

1.搭建小程序

测试:https://qz.fkw.com/

参考:https://blog.csdn.net/qq_52445443/article/details/122351865

2.小程序源码反编译

参考官方文档安装环境

复杂操作:https://www.cnblogs.com/oodcloud/p/16964878.html

简单工具:http://xcx.siqingw.top/

3.微信官方开发工具

https://developers.weixin.qq.com/miniprogram/dev/devtools/stable.html

二、小程序资产静态提取&动态抓包&动态调试

小程序逆向-解包反编译&动态调试&架构

信息收集

  1. 小程序抓包-Proxifier&BurpSuite联动
  2. 对抓到的IP或域名进行Web安全测试
  3. 对抓到的IP或域名进行API安全测试
  4. 对抓到的IP或域名进行端口服务测试

寻找漏洞

  1. 对源码架构进行分析

  2. 更多的资产信息

  3. 敏感的配置信息

  4. 未授权访问测试

  5. 源码中的安全问题


三、环境复现

1.小程序获取-各大平台&关键字搜索

各大平台直接搜索

2.小程序体验-凡科建站&模版测试上线

1.打开凡科建站

image-20240326224940535

2.选择模板后点击预览

image-20240326225118310

3.点击前往授权,选择授权的小程序平台

image-20240326225248452

4.因为没有资质和注册,点击快速创建试用小程序进行测试就行

image-20240326225319064

5.点击绑定体验者后输入体验者的微信号

image-20240326225444305

6.去微信打开查看搭建的小程序的效果

image-20240326225947277


3.小程序抓包-Proxifier&BurpSuite联动

1.打开Burp设置好代理,打开proxifier设置好代理服务器和代理规则,规则要指向微信的exe程序位置

Untitled

2.设置好之后打开小程序进行抓包

Untitled


4.程序逆向-解包反编译&动态调试&架构

1.第一个小程序(需要购买)

1.打开小程序助手,点击解包文件

2.打开小程序安装目录,在微信文件存储位置文件下的Applet,为了更好判断,删除多余无用的小程序缓存

3.选择一个小程序运行,运行完后会在Applet目录下产生一个新的文件夹

4.回到小程序助手打开小程序所在的目录,如果有多个wxapkg文件就多选进行打开,保证APP的那个在第一个

5.显示解包成功之后点击刷新反编译包,选中刚刚选择的解包的文件

6.然后根据小程序界面的美观程度选择新旧版反编译

7.点击反编译之后会生成一个文件夹,反编译的源码就在这个文件夹下

8.打开微信开发者工具,打开刚刚反编译后的源码

9.点击右上角的详情,点击本地设置,取消勾选将JS编译成ES5

10.点击可视化,对预览界面进行点击查看调试器的信息

11.选择pages文件夹后点击list目录下的list.wxml查看预览页面变化,然后逐一点开各个文件夹下的.wxml进行查看

12.再打开Burp进行抓包,根据显示的URL进入微信开发者工具index文件夹下的JS文件进行搜索查找

13.再进行查找,在wxml文件中可能泄露图标所在的URL

2.第二个小程序

1.寻找其他小程序进行测试

2.遍历目录查看预览界面样式,寻找有没有存在未授权访问

3.搜索源码中的敏感字段,例如accesskey,看是否存在OSS资源信息

4.打开小程序助手,点击抓取素材工具,运行图片抓取,可以搜集一些域名信息

http://www.lryc.cn/news/340014.html

相关文章:

  • 外观模式:简化复杂系统的统一接口
  • PHP数组去重
  • 论软件系统的架构风格,使用三段论 写一篇系统架构师论文
  • 深度挖掘响应式模式的潜力,从而精准优化AI与机器学习项目的运行效能,引领技术革新潮流
  • 企业级网络安全:入侵防御实时阻止,守护您的业务安全
  • (一)Java八股——Redis
  • 2024.4.15力扣每日一题——设计哈希映射
  • 数据结构DAY4--哈希表
  • MySQL二阶段和三阶段提交
  • 代码随想录算法训练营第四十二天|01背包问题、416. 分割等和子集
  • JVM主要知识点详解
  • hot100 -- 链表(中)
  • 数据结构面试常见问题
  • 蓝桥杯2024年第十五届省赛真题-R 格式(高精度乘法 + 加法)
  • 普通人做抖音小店真的能赚钱吗?可以,但更取决于个人
  • 基于单链表实现通讯管理系统!(有完整源码!)
  • MATLAB入门介绍
  • 【k8s】:深入理解 Kubernetes 中的污点(Taints)与容忍度(Tolerations)
  • Angular 使用DomSanitizer防范跨站脚本攻击
  • (八)PostgreSQL的数据库管理
  • 外包干了30天,技术倒退明显
  • ruoyi-nbcio-plus基于vue3的flowable的自定义业务单表例子的升级修改
  • 【ENSP】华为三层交换机配置AAA认证,开启telnet服务
  • collections模块下的Counter函数讲解
  • HarmonyOS开发实例:【分布式邮件】
  • llama2.c与chinese-baby-llama2语言模型本地部署推理
  • 008、Python+fastapi,第一个后台管理项目走向第8步:ubutun 20.04下安装vscode+python环境配置
  • 2024.4.16 驱动开发
  • 如何在 Ubuntu 14.04 上更改 PHP 设置
  • 【光伏企业】光伏项目怎么做才能提高效率?