经验分享 | 小程序真机抓包绕过限制与逆向sign值绕过防止重放数据包

2024-10-27 26 0

文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!

0x01 为啥要真机抓包小程序

  1. 在攻防项目中,经常会遭遇此类问题,而且小程序也是漏洞的频发区域,学习一下这个能获得较多的加分机会。

经验分享 | 小程序真机抓包绕过限制与逆向sign值绕过防止重放数据包插图

0x02 解决方案

最简单粗暴的方式就是 安卓root+Reqable的方式就可直接真机实时测试小程序

经验分享 | 小程序真机抓包绕过限制与逆向sign值绕过防止重放数据包插图1

Reqable安装

地址:

https://reqable.com/en-US/download

经验分享 | 小程序真机抓包绕过限制与逆向sign值绕过防止重放数据包插图2

这个工具要下载到安卓+pc两个地方

安装完成后选择协同模式

经验分享 | 小程序真机抓包绕过限制与逆向sign值绕过防止重放数据包插图3

填入自己出口网卡ip,注意pc工具也要选择通用的ip+port 和burpsuite的操作一样

经验分享 | 小程序真机抓包绕过限制与逆向sign值绕过防止重放数据包插图4

经验分享 | 小程序真机抓包绕过限制与逆向sign值绕过防止重放数据包插图5

手机配置好以后成功连接,然后安装证书,我这边踩过坑,推荐直接root环境用面具安装证书

经验分享 | 小程序真机抓包绕过限制与逆向sign值绕过防止重放数据包插图6

关于root以及面具如果有朋友不知道可以去下面这个链接查看一下,当然实在不明白也可以直接私信我

Magisk安装教程 - Magisk中文网 (magiskcn.com)

经验分享 | 小程序真机抓包绕过限制与逆向sign值绕过防止重放数据包插图7

经验分享 | 小程序真机抓包绕过限制与逆向sign值绕过防止重放数据包插图8

经验分享 | 小程序真机抓包绕过限制与逆向sign值绕过防止重放数据包插图9

使用mgisk模块安装即可

完成之后,证书管理处会显示证书已安装

经验分享 | 小程序真机抓包绕过限制与逆向sign值绕过防止重放数据包插图10

这里三个小点选择微信

经验分享 | 小程序真机抓包绕过限制与逆向sign值绕过防止重放数据包插图11

然后点击飞机图案,就是把流量包丢到pc的reqable-然后pc的reqable-丢到burp里面获取流量,原理就是如此简单,这招亦可以用在有代理检测的程序上面,曾经鄙人靠这招绕过某颜色app获取过数据,以后有机会给大家看实例

经验分享 | 小程序真机抓包绕过限制与逆向sign值绕过防止重放数据包插图12

然后就可以愉快的捕获数据包了

经验分享 | 小程序真机抓包绕过限制与逆向sign值绕过防止重放数据包插图13

0x03 sign值的故事起源

某次干活的时候发现小程序可能存在id遍历,但是加了sign认证,于是需要逆向同步生成去跑id

经验分享 | 小程序真机抓包绕过限制与逆向sign值绕过防止重放数据包插图14

0x04 拉取小程序源码

解谜获取源码工具准备

经验分享 | 小程序真机抓包绕过限制与逆向sign值绕过防止重放数据包插图15

https://github.com/wux1an/wxapkg

经验分享 | 小程序真机抓包绕过限制与逆向sign值绕过防止重放数据包插图16

然后先清空这个applet文件夹里面所有的东西,这个里面是小程序的数据缓存,为了防止搞混先清掉

然后再访问小程序,会发现生成这个app.wxapkg就是其缓存

经验分享 | 小程序真机抓包绕过限制与逆向sign值绕过防止重放数据包插图17

使用上述工具进行解包获取源码

经验分享 | 小程序真机抓包绕过限制与逆向sign值绕过防止重放数据包插图18

0x05 解密还原

直接全局搜索sign值的生成逻辑

经验分享 | 小程序真机抓包绕过限制与逆向sign值绕过防止重放数据包插图19

接下来就很简单了,看的懂的地方看看,看不懂的地方问问ai,搞清楚的这个生成逻辑

案例的生成逻辑是md5(post提交的数据+自己的token)

那么只要按照这个逻辑手动生成一个即可

最后也是成功复用

经验分享 | 小程序真机抓包绕过限制与逆向sign值绕过防止重放数据包插图20


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论