【网络安全 | 渗透工具】小程序反编译分析源码 | 图文教程
未经许可,禁止转载。
本文仅供学习使用,严禁用于非法渗透测试,笔者不承担任何责任。
文章目录
-
- 1、下载Proxifier
- 2、下载反编译工具unveilr
- 3、寻找小程序文件包
- 4、对文件包进行反编译
- 5、对源码进行分析
- 6、渗透思路
-
- 6.1、查找敏感信息泄露
- 6.2、解析加解密逻辑
- 6.3、枚举 API 接口并测试
反编译是通过逆向工程将小程序包还原为接近源代码的形式。这一过程能够帮助我们提取大量有价值的信息,从而辅助漏洞挖掘和安全审计。
本文将介绍如何使用 Proxifier 抓取小程序流量,并利用 unveilr 进行反编译,进而进行代码审计和渗透测试思路分析。
1、下载Proxifier
Proxifier 作为流量代理工具,可配合 Burp Suite 抓取小程序的流量数据包。
完整的安装与配置教程可参考:【Burp入门第三十三篇】BurpSuite+Proxifier安装配置,实现微信小程序抓包
2、下载反编译工具unveilr
unveilr 是一款小程序反编译工具,支持 Windows 版本。
本文使用的版本:unveilr@2.0.1-win-x64.exe。
3、寻找小程序文件包
进入微信,在文件管理中点击“打开文件夹”,查找