安卓小程序与编译抓包

APK小程序渗透测试

查找bp的证书

在浏览器中打开bp代理,然后在网页中搜索hppps://burp

点击高级------接受风险并继续

拿到证书

将浏览器信任证书

打开设置

搜索证书------查看证书

点击导入------导入证书

证书验证成功后,访问网页(吾爱破解),查看bp的历史记录发现全部的https都信任

小程序反编译

输入cmd回车,进入cmd命令终端

在命令终端中输入wxapkg_1.5.0_windows_amd64.exe scan命令

选中腾讯文档,并进行反编译

编译完成后,会生成一个wxd45c635d754dbf59文件双击进去,发现后缀名几乎都为js

在源代码中搜索key(密钥)、password(如果搜到参数是一串字符串,进行判断)

利用雷电模拟器安装安卓应用

设置雷电模拟器

设置成功后重启模拟器

将模拟器的流量发送给bp

配置模拟器网络代理

设置------网络喝互联网------WLAN------连接的无线网

代理的服务器必须与bp相同

随便点击一个网页,发现bp成功抓取安卓的流量包成功

安装证书

如果没有加到环境变量中,则在相对目录下启动软件

  • 当前目录下启动cmd
  • openssl
  • 转换证书格式为pem
php 复制代码
openssl x509 -inform DER -in cacert.der -out cacert.pem

使用命令将证书解析为哈希值

shell 复制代码
openssl x509 -inform PEM -subject_hash -in cacert.pem

把证书重命名为7bf17d07.0

使用adb连接shell

利用adb.exe nodaemon server启用adb.exe模拟器

  • cmd进入终端

启动模拟器

查看连接的设备有哪些

bash 复制代码
adb.exe devices

以root权限身份启动adb的shell

将编译好的证书上传到adb相同目录下

bash 复制代码
adb.exe push ./7bf17d07.0 /system/etc/security/cacerts/

成功进入雷电模拟器(安卓)后台

修改后台权限

bash 复制代码
chmod 644 /system/etc/security/cacerts/7bf17d07.0

重启雷电模拟器(安卓)

bash 复制代码
reboot

点击APK,查看bp,抓包成功

相关推荐
_李小白几秒前
【Android FrameWork】实战:跟踪Android APP Surface创建流程
android
2501_9159184114 分钟前
iOS 性能监控 运行时指标与系统行为的多工具协同方案
android·macos·ios·小程序·uni-app·cocoa·iphone
愤怒的代码21 分钟前
深入理解ThreadLocal
android·java·源码
没有了遇见32 分钟前
Android 独立开发痛点之静态Html Github放置
android
Kapaseker1 小时前
四大组件齐上阵,轻松拿捏实习生
android·kotlin
00后程序员张1 小时前
IPA 混淆技术全解,从成品包结构出发的 iOS 应用安全实践与工具组合
android·安全·ios·小程序·uni-app·cocoa·iphone
Just_Paranoid1 小时前
【Android UI】Android Drawable XML 标签解析
android·ui·vector·drawable·shape·selector
都是蠢货1 小时前
mysql中null是什么意思?
android·数据库·mysql
Just_Paranoid1 小时前
【Android UI】Android 创建渐变背景 Drawable
android·ui·drawable·shape·gradient
千里马学框架1 小时前
AI豆包手机权限文章补充:Mainfest中某个权限的protectionLevel具体是如何被系统定义的?
android·智能手机·framework·权限·protectionlevel