微信小程序逆向
微信小程序逆向
大致思路:抓包分析–>加密參數(shù)查找–>小程序源碼獲取–>分析加密邏輯
1.抓包分析:
返回結(jié)果json中,data都是加密數(shù)據(jù),初看一看為base64。
2.小程序源碼都是微信放在本地的數(shù)據(jù),故而在data/data/目錄下。
微信包名:com.tencent.mm
小程序源碼:/data/data/com.tencent.mm/MicroMsg/項(xiàng)目/appbrand/pkg
3.adb查看下文件:
我用的夜神模擬器(nox_adb):
nox_adb shellcd /data/data/com.tencent.mm/MicroMsg/ls -l 查看時(shí)間 發(fā)現(xiàn)aaba04bb0ee1d78b101872e87bba14b8為項(xiàng)目名
4.將pkg pull至電腦本地,進(jìn)行解包:
pull至D盤project文件夾下:
nox_adb pull /data/data/com.tencent.mm/MicroMsg/aaba04bb0ee1d78b101872e87bba14b8/appbrand/pkg D:\project
下載解包工具 :https://github.com/xuedingmiaojun/mp-unpack
打開pkg,有多個(gè)wxapkg文件,查看大小,賽選出較大的進(jìn)行解包。
解出來的包查看是否有app.js入口,從入口分析,若沒有換其他的wxapkg文件解包。
5.將解出的包到入到node環(huán)境中
在編輯器中搜索下data參數(shù),發(fā)現(xiàn)較多,直接在app.js入口搜索下,看有無初始化。
發(fā)現(xiàn)一處加密地方:
6.靜態(tài)分析代碼:
?
7.動(dòng)態(tài)調(diào)試
下載微信開發(fā)者工具:
斷點(diǎn)調(diào)試
總結(jié)
- 上一篇: Linux服务部署之NTP时间服务器
- 下一篇: 【TensorFlow】——broadc