刚开始以为是我的jsrpc的脚本不够新,立马去github上下载了最新版的文件和脚本,试了一下,果不其然,只要注入到代码
var demo = new Hlclient("ws://127.0.0.1:12080/ws?group=zzz");
首先,我们要确保小程序的环境是存在wx类的,可以typeof wx看一下结果,如果是undefined就说明当前环境暂不支持,这种情况大多出现在当前代码没有加载到wx的代码。打个断点,断在小程序的运行代码过程中(如加解密函数点),再运行一下typeof wx就会出现不一样的结果,返回了object。这就说明当前环境下是存在wx类的
可以通过globalThis.wx = wx将它声明到全局,这样就能在不打断点的情况下使用这个wx类啦。
然后通过一些技巧方式(如关键字定位法、log日志定位法等)定位到程序的加密函数处,再通过globalThis.test = xxx,将xxx声明到全局使用test进行调用。
前面的内容是注入jsrpc小程序脚本之前的前提条件,前提条件满足之后就到了正文部分啦。首先打开我们的jsrpc工具
运行起来之后来到我们的小程序devtools处,注入我们改写的代码,通过改写的脚本进行连接jsrpc(原本是新建了一个Hlclient,我这里将代码改写了一下,改写后的代码,使用图示方式进行连接)
成功连接上之后,下面就跟web端的jsrpc使用方式基本一致了,创建一个getdata的方法,接收rpc的传参,然后进行运算,再传递回去。。。
脚本调用一下看看效果。可以看到,小程序端原本的发包内容,对18888888888的加密结果是7da1b6c09f5cd49cdde6212d93fb174f,而调用rpc同样对18888888888进行加密的结果也是一样的结果,说明rpc是能够正常工作的。
后面就是编写自动加解密脚本的事情了,这里就不做过多的赘述了~
脚本相关代码及使用方式、视频教程等均已同步更新至加解密逆向速成课程中嘞~
为了解决这个问题,我们推出了这门课程:
🎯 《加解密逆向技能速成培训》
这是一门定位非常清晰的速成实战课。我们不教你写算法,我们教你如何“用好”算法。实战教学,如何用最高效的方式快速逆向加解密。
✅ 课程定价
仅需 99 元,一次性掌握Web/APP/小程序多端逆向技能。
原文始发于微信公众号(跟着斯叔唠安全):Jsrpc小程序代码脚本一注入就崩溃?全新脚本让小程序注入更牢靠
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论