二开KillWxapkg,自动化监控实时点击打开的微信小程序进行反编译,辅助小程序渗透测试。

admin 2024年11月3日22:34:01评论173 views字数 978阅读3分15秒阅读模式

01工具介绍

二开KillWxapkg,自动化监控实时点击打开的微信小程序进行反编译,辅助小程序渗透测试。 原作者:https://github.com/Ackites/KillWxapkg

思路原本是24年上半年就想到,后面由于各种原因忘了。后面听了小迪直播中艾克sec的分享,同为22期学员差距怎么这么大。现在看来还是自己懒了。想到了《士兵突击》团长对许三多说的话:“想到和得到的中间,还有两个字:做到!”

  1. 【完成】自动监控实时点击打开的微信小程序进行反编译,并输出反编译后的代码。

  2. 【完成】将微信appid查询转换为微信小程序名字,方便后续查找泄露文件点复现漏洞。(需要联网)

  3. 【废弃】优化原作者敏感信息查找规则以及方式。 发现原作者规则更改很简单,config/rule.yaml 自定义即可。(把email、phone、wxid等设置false减少干扰)

02工具使用

主要新增KillWxapkg-Auto.exe -auto用法, 其余用法参照原作者。

config/config.yaml 配置小程序目录绝对路径

KillWxapkg-Auto.exe -auto

二开KillWxapkg,自动化监控实时点击打开的微信小程序进行反编译,辅助小程序渗透测试。

有时候会编译失败找不到文件,这里多是小程序太大网络环境较慢导致,可以等一会小程序对应文件加载完删掉Ctrl+Z重新进行反编译。

$ KillWxapkg-Auto.exe --help  -auto        是否目录监控自动反编译,点击即是反编译  -ext string        处理的文件后缀 (default ".wxapkg")  -hook        是否开启动态调试  -id string        微信小程序的AppID  -in string        输入文件路径(多个文件用逗号分隔)或输入目录路径  -noClean        是否清理中间文件  -out string        输出目录路径(如果未指定,则默认保存到输入目录下以AppID命名的文件夹)  -pretty        是否美化输出  -repack string        重新打包wxapkg文件  -restore        是否还原工程目录结构  -save        是否保存解密后的文件  -sensitive        是否获取敏感数据  -watch        是否监听将要打包的文件夹,并自动打包

03工具下载

https://github.com/iamHuFei/KillWxapkg-Auto

原文始发于微信公众号(夜组安全):二开KillWxapkg,自动化监控实时点击打开的微信小程序进行反编译,辅助小程序渗透测试。

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月3日22:34:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   二开KillWxapkg,自动化监控实时点击打开的微信小程序进行反编译,辅助小程序渗透测试。https://cn-sec.com/archives/3350115.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息