整合營銷服務商

          電腦端+手機端+微信端=數據同步管理

          免費咨詢熱線:

          2023年最新微信小程序抓包教程

          2023年最新微信小程序抓包教程

          明:本公眾號大部分文章來自作者日常學習筆記,部分文章經作者授權及其他公眾號白名單轉載。 未經授權嚴禁轉載。 如需轉載,請聯系開百。

          請不要利用文章中的相關技術從事非法測試。 由此產生的任何不良后果與文章作者及本公眾號無關。

          目前大圖推送僅針對常讀、加星的公眾號顯示。 建議大家“把瀟湘新安定為明星”,不然可能看不到!

          本文已經作者@蘇雅圖師師許可轉發至公眾號。 如果喜歡的話可以閱讀他的原創文章以及其他文章。

          文章來源:博客園(蘇雅圖)原文地址:https://www.cnblogs.com/arrdres/p/17335376.html

          0x01 開門見山

          首先我們來回顧一下“微信綁定手機號數據庫被下庫”的事件。 我也第一時間得知了這個消息,然后跟蹤了整個事件的經過。 以下是該事件的相關截圖以及近期泄露的10000個數據樣本:

          我個人認為這件事沒什么。 最好關注一下此前的45億快遞數據查詢通道近日疑似復活的消息。

          消息就是這樣傳開的。 真實性尚未確定,因為作者不會冒風險,查詢個人信息就意味著賬號和個人信息必然會測試是否真實,但我們可以知道的是,之前的查詢渠道名為“星鏈”,現在稱為星盾。

          我為什么要提到這兩件事呢? 因為我要寫的微信小程序抓包教程和第一個事件有關。 也可以說是受到“坐一旁”的啟發。 事件發生后,“如何獲取某個微信賬號的wxid”的問題迅速在某個圈子里火爆,也有人很快給出了思路。 方法也很簡單。 我在這里簡單地重現一下:

          特別說明:此思路僅適用于iOS系統(蘋果系統)

          1. 從 Apple App Store 安裝“Stream”軟件:

          2. 配置代理并安裝證書。 內置教程,此處省略。

          3. 開始抓包。 (為了方便我在iPad上測試)

          4.在群里找到目標,點頭頭像,右上角進行投訴。

          選擇任何投訴原因。 注意,這并不是真正的投訴,只是獲取加載的數據包。 最后一步不需要提交。 返回工具頁面,點擊上傳流量即可查看數據包。

          選擇“按域名”查看數據。 一般情況下,上報功能會請求weixin110子域名。

          選擇紅框中的POST請求,exposeh5cgi是標識符。

          選擇請求模塊以查看請求的數據包。

          然后向下滾動并單擊以查看請求正文。

          箭頭處的realChatUser是“投訴用戶”的wxid。 獲得wxid意味著即使不知道對方的微信名也能找到用戶的手機號碼。

          這就是我今天要分享的抓包思路。 同理,微信小程序也是可以的。 我應該不是第一個知道的,但是實戰中有一些細節需要注意。 我會在文章最后講到。 因為可能有人要反駁我,微信小程序抓包不是有很多思路嗎? 確實,你是對的。 毫不夸張地說,你所知道的想法我都明白,但問題是很多想法很容易失敗。 這里我列出一些基本的想法。

          第一種:使用Burpsuite配合模擬器進行抓包

          眾所周知,Burpsuite是滲透測試必備的抓包工具。 從微信小程序中抓包也應該很方便。 您可以通過在模擬器中配置證書來抓包。

          起初這個想法大家都知道,但后來微信改變了規則,這個方法就失效了。 前幾個月有消息稱微信似乎禁止登錄模擬器,檢測到會警告賬號被封禁。 該消息是否屬實尚未得到證實。 當然,更專業的同學可以安裝“Xpose框架”之類的東西,讓模擬器更加強大,或者說可以繞過微信檢測機制嗎?

          第二種:使用Fiddler在微信PC端抓包

          Fiddler 也是一個功能強大的數據包捕獲工具,或數據包分析工具,可以調試計算機上的 HTTP 流量。

          有些事情Burpsuite做不到,它可以,而且我個人用得比較少。 Fiddler既適用于微信PC端,也適用于模擬器,但這個想法似乎從去年11月左右就已經過期了,具體細節尚未確認。

          第三種方法:微信PC端使用Charles抓包

          根據官網介紹,Charles是一個HTTP代理和HTTP監控工具,主要適用于網頁瀏覽器。

          查爾斯俗稱“花瓶”。 應該說,它是安全圈中的“后來者”抓包工具。 我平時經常使用它,因為這個工具可以捕獲某些“特殊”數據包,例如JavaScript觸發的數據。 包? 我也不知道怎么形容。

          需要補充的是,上述三種思路還可以結合在蘋果手機上設置“網絡代理”,使用“電腦工具”來捕獲手機的數據包。 具體來說,還可以用來捕獲“微信小程序”或“手機QQ”的一些數據包。這個想法筆者親自測試過,但目前還不清楚是否仍然有效。

          之前的代碼為了能夠分享當前文章到QQ我是這樣寫的

          shareToQQ(){
                let url=`https://connect.qq.com/widget/shareqq/index.html?url=https://我的網站/#/article/${this.id}&source=https://我的網站.com&title=${this.article.title}&summary=${this.article.content.slice(0, 42)}&desc=${this.article.title}&pics=https://我的網站.com${this.article.cover_image}`
                window.open(url)
              }

          結果出現了發給好友,好友打開的不是文章詳情頁,而是網站的首頁,思考了幾天,最后在一個地方發現別人的寫法:

          <a class="lqq" target="_blank" href="javascript:void(0);" οnclick="window.open('http://connect.qq.com/widget/shareqq/index.html?url=' + encodeURIComponent(document.location.href) + '
          
          &desc=邀請詳情&title=標題&summary=簡介&pics=&flash=&site=邀請人或網站&callback="  title="QQ登錄">qq</a>

          發現它的url外面有encodeURIComponent(document.location.href)包裹,于是我改了下自己的代碼:

          代碼實現

          shareToQQ(){
                let href=`https://我的網站.com/#/article/${this.id}`
                let url=`https://connect.qq.com/widget/shareqq/index.html?url=${encodeURIComponent(href)}&source=https://我的網站.com&title=${this.article.title}&summary=${this.article.content.slice(0, 42)}&desc=${this.article.title}&pics=https://我的網站.com${this.article.cover_image}`
                window.open(url)
              }

          結論

          問題解決!主要的區別就是把網址單獨寫了一個變量并用encodeURIComponent()方法包裹,可能是QQ那邊不支持我原有的寫法吧,也希望大家能夠幫忙解答一下,不過最后還是解決了問題。

          天發布了一篇破解豪迪QQ群發的破解筆記 http://www.52pojie.cn/thread-628301-1-1.html

          貼中有壇友提出想要一個QQ登陸器的破解 @AquariusSign

          正好昨晚有時間,就下載下來簡單看了一下,發現和群發破解思路差不多,正好拿來練習一下,筆記如下:

          一、查殼加區段

          大神們都說,養成好習慣!所以第一步還是安裝豪迪QQ登陸器2017.6.28版本。查殼,加區段以做備用

          使用ExeinfoPE查殼,發現程序無殼,為Delphi編寫程序

          使用StudyPE增加一個52pojie區段,同時得到內存偏移地址:00596000

          二、破解本地驗證

          初步運行程序,點擊注冊按鈕,發現和QQ群發注冊界面基本相仿,確定本地破解思路也基本一致

          打開OD程序,載入HDLoginQQ.exe

          中文搜索 UNICODE,查找 已注冊版本

          通過代碼,我們可以確定內存地址0x548074為存放是否注冊成功地址,如果值為1則為已注冊

          這里我們查找所有常量,得到五處地址

          第1處,直接賦值0,我們將0改為1

          第2處,進行數值比較,如果沒注冊就跳轉,為保險起見,我們將JE行NOP掉

          第3處,此處分析代碼,初步本地驗證注冊碼,我們直接強制跳到賦值1處 即 jmp 00533FF4

          第4處,這里判斷條件,直接改為代碼賦值 mov byte ptr ds:[0x548074],0x1

          第5處,比較數值,沒注冊版本跳轉,我們這里直接把JE行NOP掉,讓它永遠是注冊版本哈

          修改好以上幾處,保存文件,重新載入運行

          三、破解網絡驗證及自動更新

          由于我們強行將注冊內存地址數值改為1,這里我們運行發現,已經觸發了網絡驗證

          出現了 正在驗證...字樣,我們嘗試使用中文搜索,結果直接搜到地址

          通過分析此段代碼發現

          該地址為驗證注冊地址,那么我們即可繼續查找常量 0x5444B0 共查到6處

          第1處,取出后直接賦值1,不做修改

          第2處,取出后直接賦值0,改為1

          第3處,取出后進行比較,此處下面有個JE,可以直接NOP掉,或不修改,因為下面我們會把整段RETN

          第4處,取出后直接賦值0,改為1

          第5處,取出后直接賦值1,不做修改

          第6處,取出后直接賦值0,改為1

          這樣程序無論是本地驗證還是網絡驗證,均為注冊狀態

          然后我們保存文件后 返回 正在驗證... 地址 005315CB

          通過跟蹤程序我們發現,些段為網絡驗證及自動更新獲取信息函數,我們可以直接到段首 retn 掉

          四、破解注冊窗口輸入注冊碼點確定后網絡驗證注冊碼

          OD運行腳本 各語言按鈕事件 “Delphi & VB事件斷點查找腳本.osc”

          運行程序,進入注冊窗口,輸入12位數字,點擊確定后OD中斷在 00534290

          單步跟入會發現連接網址 http://www.hd466.com/cgi/check.d ... 8123654789012365478 進行驗證

          通過網站返回信息進行驗證。

          進入CALL,直接 retn 4 掉,之后我們保存重新載入運行,點注冊后

          程序顯示注冊成功后,會自動重啟進行驗證,當然,重啟還是注冊版本,哈哈

          五、破解自校驗

          注冊處理完畢后,我們即嘗試輸入幾個QQ號后點開始登陸

          看到這個提示,我們確定程序有自校驗功能.

          根據破解QQ群發經驗,校驗前會加載 Desklog.dll 文件,我們中文搜索此文件名,直接來到

          繼續跟入,來到關鍵CALL點

          跟入發現自校驗代碼段

          這時我們需要使用OD載入原版本程序,設置 004D68B2 處斷點,運行程序到代碼處會暫停,此時程序窗口還沒有啟動,注冊觀察EBX值為6

          程序窗口打開后,我們隨便添加個QQ號和密碼,點擊開始登陸,程序會再次暫停,此時EBX值為10

          數據窗口跟隨,得到16位校驗二進制碼 BE 2F DB 17 22 E8 E6 21 72 44 34 4B 93 12 25 A2

          這時我們進行代碼修改

          保存文件后重新運行程序,已經可以正常登陸QQ,說明修改自校驗成功

          六、破解登陸QQ個數限制

          通過以上修改后,當選擇的QQ個數超過3個時,還會出現提示

          為什么我們修改成已經注冊的版本還會出現此提示呢?這就是程序設置的暗樁嗎?

          于是重新加載程序,運行按鈕事件腳本,運行程序,點登陸后中斷

          單步跟入,分析整個代碼段,找到關鍵代碼點

          這里將JLE改為JMP,即不管數值是多少,都啟動登陸QQ程序

          原以為程序到此已經完成破解,即運行程序,隨便點擊按鈕測試,突然發現

          設置選項里有此功能,軟件作者會不會在此也加入暗樁呢?

          答案是肯定的!!!

          當我們嘗試雙擊分別登陸QQ,登陸到第四個QQ時,依然會出現提示:未注冊版本只能登陸3個QQ

          那我們依然運行按鍵事件,雙擊第4個QQ運行,程序中斷,繼續單步跟入,發現關鍵代碼

          此代碼段和上面的基本一樣,那還等什么,果斷將JLE改為JMP

          全部保存后,再次運行程序,無論如何登陸QQ,程序均一切正常。^_^

          七、總結

          簡單的對注冊窗口等處做下修改。

          此次破解雖然和QQ群發很多地方相似,但也用了幾個小時進行調試

          總體來說,有了上一次的學習筆記,給這次破解打下了基礎,也少走了不少的彎路

          本想本次修改使用內存補丁工具,省得過自校驗那里,苦于修改代碼較多,懶得去整理,于是還是爆破吧

          感謝吾愛論壇提供這么好的平臺,讓我能不斷的成長和學習!

          各位看官到此是不是也看累了,加分時間到了!!! 哈哈

          來看下最后的成品圖

          需要的軟件的可以關注我們 聯系作者


          主站蜘蛛池模板: 亚洲Av无码一区二区二三区| 丰满爆乳无码一区二区三区| 老湿机一区午夜精品免费福利| 一区二区在线电影| 亚洲色大成网站www永久一区| 亚洲午夜精品第一区二区8050| 一区二区精品在线观看| 亚洲日韩激情无码一区| 国产成人无码一区二区在线播放| 无码人妻精品一区二区三区66| 国产高清在线精品一区| 日韩精品一区二区三区视频| 日本欧洲视频一区| 日韩精品一区二区三区老鸭窝| 国产成人一区二区三区高清| 夜夜添无码试看一区二区三区| 一区高清大胆人体| 日韩美一区二区三区| 国产精品毛片a∨一区二区三区| 久久一区二区精品综合| 国产福利在线观看一区二区| 国产在线精品一区二区在线观看| 免费一本色道久久一区| 国产精品乱码一区二区三区 | 99精品国产高清一区二区三区 | 在线成人综合色一区| 日韩精品无码视频一区二区蜜桃| 精品视频一区二区三区四区| 狠狠色婷婷久久一区二区三区 | 一区二区三区在线|日本| 一区二区在线电影| 国产在线不卡一区二区三区| 国产精品综合一区二区三区| 无码国产伦一区二区三区视频 | 国产精品美女一区二区视频| 一区二区三区四区视频在线| 日本丰满少妇一区二区三区| 精品国产一区二区三区久久狼| 日韩精品无码一区二区三区| 精品久久久久中文字幕一区| 日韩熟女精品一区二区三区|