小程序除了抓包测试功能外,我们可以尝试解密并反编译,最后获取其源代码包,从中查看其源代码文件,运气好的话我们可以获取到其配置信息,以此深度控制小程序。
当然,也可能是另外一种配置信息,比如:AK和SK,这两个东西我就不详细介绍了,感兴趣的可以点击看我之前这篇文章。
首先我们需要安装nodejs,这是必备的调试环境。从官网下载其安装程序,然后直接无脑Next,直至安装完成即可。
安装完成后,我们打开CMD,输入命令查看是否成功安装:
npm install escodegen
npm install esprima
npm install css-tree
npm install cssbeautify
npm install vm2
npm install uglify-es
npm install js-beautify
然后,找到小程序打开后的加密包存放位置。默认情况下,是在:C:Users用户名DocumentsWeChat FilesApplet 路径下,如果改过路径,且不记得在哪了,我们可以打开设置:
比如,我这边选择第一个来测试。找到路径后,我们打开反编译工具,先对其加密小程序包进行解密:
复制想要操作的小程序加密包路径,进入后选择其程序包:
成功操作后,会在工具目录下的 wxpack 文件夹中生成解密后的程序包:
其中便是小程序源代码,接下来,可以查看其文件中有没有敏感的配置信息,能够让我们利用:
运气好的话,我们可以从中找到AK和SK(这里找了两个小程序没发现泄露,偷一张大舅哥的图):
![强的一批 | 小程序解密反编译获取源码实现RCE 小程序解密反编译获取源码实现RCE]()
CF工具由于某些原因Github已下线,不再对外开放,需要的可以在公众号回复,获取下载地址:
![强的一批 | 小程序解密反编译获取源码实现RCE 小程序解密反编译获取源码实现RCE]()
![强的一批 | 小程序解密反编译获取源码实现RCE 小程序解密反编译获取源码实现RCE]()
原文始发于微信公众号(犀利猪安全):强的一批 | 小程序解密反编译获取源码实现RCE
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/2043648.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论