安卓模拟器抓包相关

admin 2024年10月13日01:15:39评论15 views字数 1794阅读5分58秒阅读模式

Xposed

Xposed适合安卓5和安卓7(推荐夜神的应用商店下载安装)

安卓模拟器抓包相关

安卓模拟器抓包相关

安卓高版本抓包

模拟器里打开微信小程序如果太卡,推荐直接电脑版的微信小程序抓包,设置全局代理。

安卓模拟器抓包

解决 Android高版本(Android7.0以上)系统无法抓包的问题

问题:Android6.0 及以下系统可以抓包,而 Android7.0 及以上系统不能抓包;

原因:Android7.0+ 的版本新增了证书验证,所以 App 内不再像原来一样默认信任用户的证书

在线转换网址:

http://web.chacuo.net/netsslcer2pem

kali自带openssl工具

参考:

https://www.yii666.com/blog/336507.html

打开Kali终端,将der证书转为pem证书:

openssl x509 -inform der -in cacert.der -out cacert.pem

生成pem证书的hash

openssl x509 -inform PEM -subject_hash_old -in cacert.pem

重命名/生成证书:

cp cacert.pem 9a5ba575.0

安卓模拟器抓包相关

夜神模拟器中自带adb工具(管理员cmd窗口,到bin目录下)

模拟器需要设置为手机版的分辨率

adb root // 提升到root权限

adb remount //重新挂载system分区

adb push 9a5ba575.0 /system/etc/security/cacerts/ //将证书放到系统证书目录

安卓模拟器抓包相关

安卓模拟器抓包相关

微信小程序源码获取

这里记录的是电脑版微信获取小程序包(安卓模拟器方式获取的参考前面的文章:小程序反编译)

直接在电脑版微信的文件夹下获取并反编译

小程序包的路径:

D:wechatWeChat FilesApplet长的字符串

安卓模拟器抓包相关

到网上搜索两个工具:小程序包解密UnpackMiniApp和小程序反编译wxappUnpacker

安卓模拟器抓包相关

把获取到的小程序包拖入UnpackMiniApp.exe

安卓模拟器抓包相关

安卓模拟器抓包相关

安卓模拟器抓包相关

解密后的包默认放在wxpack文件夹:

安卓模拟器抓包相关

如果有分包,就把这个主包复制到另外的文件夹里面

然后使用wxappUnpacker对解密后的包进行反编译即可。

wxappUnpacker相关:

# 安装

```

npm install

```

# 安装依赖

```

npm install esprima

npm install css-tree

npm install cssbeautify

npm install vm2

npm install uglify-es

npm install js-beautify

```

# 分包功能

当检测到 wxapkg 为子包时, 添加-s 参数指定主包源码路径即可自动将子包的 wxss,wxml,js 解析到主包的对应位置下. 完整流程大致如下:

1. 获取主包和若干子包

2. 解包主包

- windows系统使用: `./bingo.bat testpkg/master-xxx.wxapkg`

- Linux系统使用: `./bingo.sh testpkg/master-xxx.wxapkg`

3. 解包子包

- windows系统使用: `./bingo.bat testpkg/sub-1-xxx.wxapkg -s=../master-xxx`

- Linux系统使用:`./bingo.sh testpkg/sub-1-xxx.wxapkg -s=../master-xxx`

觉得麻烦?可以使用[自助解包客户端](#自助解包客户端)

TIP

> -s 参数可为相对路径或绝对路径, 推荐使用绝对路径, 因为相对路径的起点不是当前目录 而是子包解包后的目录

```

├── testpkg

   ├── sub-1-xxx.wxapkg #被解析子包

   └── sub-1-xxx#相对路径的起点

  ├── app-service.js

   ├── master-xxx.wxapkg

   └── master-xxx# ../master-xxx 就是这个目录

  ├── app.json

```

反编译完成后,直接用微信开发者工具打开即可。

参考

http://www.yaotansuo.cn/298787.html

https://github.com/xuedingmiaojun/mp-unpack

https://www.yii666.com/blog/457455.html

暂时记录到此,后续有补充再续写。

原文始发于微信公众号(渗透安全记):安卓模拟器抓包相关

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月13日01:15:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   安卓模拟器抓包相关https://cn-sec.com/archives/1914186.html

发表评论

匿名网友 填写信息