当前位置: 首页 > article >正文

小程序信息收集(小迪网络安全笔记~

免责声明:本文章仅用于交流学习,因文章内容而产生的任何违法&未授权行为,与文章作者无关!!!
附:完整笔记目录~
ps:本人小白,笔记均在个人理解基础上整理,若有错误欢迎指正!

四、小程序信息收集

  1. 引子:本章对常见的小程序信息收集方式做一介绍。
  2. 小程序种类收集
    收集方式与App种类收集大差不差。
    1. 通过在线平台获取目标小程序资产信息,如小蓝本:https://sou.xiaolanben.com/pc
      以小米为例:
      image-20241231200843625
      不过需要注意的是,几乎所有在线平台信息库都会存在误报&未收录的可能,需要测试者进行额外判断。
    2. 搜索各提供小程序服务的平台,如WX搜索小程序等。
      例子同上:
      image-20241231201503394
  3. 敏感信息收集
    与App敏感信息收集相似,旨在收集由小程序源码所泄露的敏感信息,如key、url、ip等。
    1. 抓包
      触发小程序功能点,拦截数据包,并通过数据包分析&获取其可能存在的敏感信息。PC端WX小程序抓包方式,详见:https://www.cnblogs.com/sjjjjer/p/18575053
      使用小迪上课案例:
      image-20241231204540058
    2. 反编译&正则&手工
      将缓存在PC的小程序文件反编译为源码,再借助各平台提供的小程序开发者IDE,通过源码正则&手工获取所泄露的敏感信息。
      PC端WX小程序缓存文件默认路径:
      image-20241231210148788
      小程序反编译工具推荐,工具一:https://github.com/Ackites/KillWxapkg
      例子同上:
      image-20241231211328868
      除了正则匹配敏感信息外,也可将反编译后的源码导入WX开发者工具进行手工收集。
      image-20241231220108751
      工具二:https://github.com/eeeeeeeeee-code/e0e1-wx
      例子同上:
      image-20241231215712058
      相较于第一款,两款工具能实现的功能差不多,都包括反编译&正则&hook等。不过第二款工具在使用时更方便一些,无需输入过多指令&参数,且默认匹配敏感信息,默认匹配规则相较第一款更全。个人更推荐第二款,不过需要注意的是,这两款工具针对目标仅为WX小程序。

http://www.kler.cn/a/460772.html

相关文章:

  • 算法解析-经典150(双指针、滑动窗口)
  • 出现 Error during query execution: StatementCallback; bad SQL grammar 解决方法
  • 【OpenCV】使用Python和OpenCV实现火焰检测
  • 数据挖掘——聚类
  • Nginx - 整合lua 实现对POST请求的参数拦截校验(不使用Openresty)
  • 抖音短视频矩阵系统源码开发全流程解析
  • FreeRTOS: ISR(中断服务例程)和 TCB(任务控制块)
  • Python面向对象编程全面解析
  • 大模型算法题(2)
  • wps透视数据表
  • 微信公众号 发布 接口405报错
  • 机器学习中的欠拟合
  • echarts 柱形图重叠柱形图legend,双y轴
  • Spring Boot教程之四十一:在 Spring Boot 中调用或使用外部 API
  • Kafka中的Topic和Partition有什么关系?
  • 掌握大数据处理利器:Flink 知识点全面总结【上】
  • ESLint+Prettier的配置
  • 【Cesium】三、实现开场动画效果
  • Rust入门学习笔记
  • Lecture 20
  • Django 中数据库迁移命令
  • 基于SpringBoot的宠物寄养系统的设计与实现(源码+SQL+LW+部署讲解)
  • 一起学Git【第七节:查看文件以及文件的删除】
  • 文献阅读分享:强化学习与大语言模型结合的推荐系统LEA
  • 封装echarts成vue component
  • 拉取 Docker 镜像 失败问题