0X01背景介绍
本文主要介绍几种常见的小程序抓包方法
(2)本地抓包:Fiddler+Burpsuite
(3)本地抓包:Proxifier+Burpsuite
0X02模拟器情况下
环境配置
下载安装好夜神模拟器,选择安卓5
模拟器配置->>点击设置->>网络长按WiredSSID->>修改网络->>改为手动配置
burpsuit设置监听:proxy->>options->>proxy Listeners
下载证书
模拟器浏览器访问 http://burp
任务管理器搜索找到证书,长按进行重命名,没有重命名功能,点击文件助手,打开电脑文件夹进行修改后缀
点击设置->>安全->>从SD卡安装
可正常抓包
0X03本地抓包1
环境配置
Fiddler和Burpsuite
Fiddler设置:Tools->>options
Fiddeler默认端口8888
选择第一项将证书导入
设置代理地址,只需要将Burpsuite的代理地址填写即可
只需要点击File->>Capture Traffic 即可抓包
0X04本地抓包2
使用Proxifier代理规则进行微信小程序抓包
使用科来分析系统来确定程序流量是由哪个程序来转发的
第二个为微信主程序,所以是第一个,点击打开文件位置
确定文件路径后打开Proxifier,点击配置文件->代理服务器
设置代理ip以及端口
设置好之后点击检查查看是否可以进行通讯
点击配置文件->代理规则
点击添加
应用程序选择从科来那里找到的程序,拦截动作选择127.0.0.1这个
注:一定要把其他的关掉,否则会有很多流量,不使用的,选择Direct即可
这时候打开Burp监听11111端口,
可以正常抓取小程序流量
原文始发于微信公众号(琴音安全):渗透测试最详小程序抓包教程
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论