当前位置:   article > 正文

apk和小程序渗透测试_apk抓包

apk抓包

apk和小程序渗透测试

小程序渗透测试

小程序的默认路径在

C:\Program Files (x86)\Tencent\WeChat\WeChatApp

使用UnpackMiniApp、wxappUnpacker工具完成逆向

  • 先打开UnpackMiniApp.exe工具

在这里插入图片描述

  • 选择小程序进行解码找到__APP__.wxapkg文件进行解码

    在这里插入图片描述

  • 在这里插入图片描述
    这样就解密成功

  • 在当前文件夹下wxpack下生成了解密文件
    在这里插入图片描述

  • 用wxappUnpacker\bingo.bat的批处理文件将刚生成的文件拖入
    在这里插入图片描述

  • 生成成功

    在这里插入图片描述

apk和小程序的抓包

安装证书

想要抓小程序和apk的数据包需要将证书进行格式转换转换为安卓的并进行安装

  • 下载夜神或雷电模拟器(雷电适合逆向)

  • 现在burpsuite里添加新的监听ip和端口,ip为本机ip,端口随意

    在这里插入图片描述

  • 给模拟器开启root权限,和内存修改权限

    在这里插入图片描述
    在这里插入图片描述

  • 下载openssl,并将bin目录添加到环境变量里

  • 添加证书需要借助openssl工具转换证书格式

openssl x509 -inform DER -in  C:\Users\30842\Downloads\cacert.der -out C:\Users\30842\Desktop\cacert.pem //转换为pem格式


openssl x509 -inform PEM -subject_hash -in C:\Users\30842\Desktop\cacert.pem//计算哈希值
最后将证书重新命名为该生成的哈希值后缀为.0
  • 1
  • 2
  • 3
  • 4
  • 5

在这里插入图片描述
在这里插入图片描述

  • 找到模拟器的adb.exe连接bash

    adb.exe nodaemon server  (夜神省略)
    
    • 1

在这里插入图片描述
在这里插入图片描述

  • 启动adb.exe

    adb.exe devices
    
    • 1

    在这里插入图片描述

  • 以root身份运行bash

    adb.exe root
    adb.exe remount
    
    • 1
    • 2

    在这里插入图片描述

  • 将证书放入adb.exe所在目录下导入

    adb.exe push ./证书 /system/etc/security/cacerts/
    
    • 1

    在这里插入图片描述

  • 启动shell

    adb.exe shell
    
    • 1
  • 赋权

    chmod 644 /system/etc/security/cacerts/证书
    
    • 1

在这里插入图片描述

  • 重启

    reboot
    
    • 1

    在这里插入图片描述

  • 在模拟器里无线里找到代理功能将ip和端口进行添加

  • 就可以抓包了

在这里插入图片描述

apk渗透

使用apkAnalyser.exe工具

将apk放到apps中

在这里插入图片描述

双击该工具

在result中就会生成结果
在这里插入图片描述

里面会把重要程序生成,hash.txt url.txt

在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/运维做开发/article/detail/865128
推荐阅读
相关标签
  

闽ICP备14008679号