小程序渗透测试 KillWxapkg-Auto

admin 2024年10月31日10:28:18评论19 views字数 595阅读1分59秒阅读模式
0x01 工具介绍

二开KillWxapkg,自动化监控实时点击打开的微信小程序进行反编译,辅助小程序渗透测试。原作者:https://github.com/Ackites/KillWxapkg。

0x02 安装与使用

一、config/config.yaml 配置小程序目录绝对路径

二、KillWxapkg-Auto.exe -auto

小程序渗透测试  KillWxapkg-Auto

三、常用命令

$ KillWxapkg-Auto.exe --help  -auto        是否目录监控自动反编译,点击即是反编译  -ext string        处理的文件后缀 (default ".wxapkg")  -hook        是否开启动态调试  -id string        微信小程序的AppID  -in string        输入文件路径(多个文件用逗号分隔)或输入目录路径  -noClean        是否清理中间文件  -out string        输出目录路径(如果未指定,则默认保存到输入目录下以AppID命名的文件夹)  -pretty        是否美化输出  -repack string        重新打包wxapkg文件  -restore        是否还原工程目录结构  -save        是否保存解密后的文件  -sensitive        是否获取敏感数据  -watch        是否监听将要打包的文件夹,并自动打包
0x03 下载
https://github.com/Ackites/KillWxapkg/

原文始发于微信公众号(Web安全工具库):小程序渗透测试 -- KillWxapkg-Auto(10月29日更新)

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月31日10:28:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   小程序渗透测试 KillWxapkg-Autohttps://cn-sec.com/archives/3335923.html

发表评论

匿名网友 填写信息