小程序抓包方法一览

本篇博客记录的是两种抓包方法,在安全测试的过程中会经常使用到,进行简单的记录。

一、 通过Proxifier、BURP进行抓包,流量模型:

用户——小程序(本地电脑)——Proxifier(转发)——BURP

(一) 首先配置BURP,这一步比较简单,我这里配置监听在所有IP的8081端口上:

(二) 配置Proxifier

1、 启动Proxifier后,首先配置代理服务器

配置文件——代理服务器,如下:

填上参数后点击“检查”,测试代理的连通性:

2、 查看待抓包的程序名称

这里是想抓小程序的包,在 任务管理器中找到程序,点击“打开文件所在的位置”:

3、 配置代理规则

配置文件——代理规则,如下:

在应用程序这通过浏览找到前一步的程序位置,在动作那里选择刚配置的代理服务器,确定后如下图所示:

4、 通过微信打开小程序,查看抓包情况

Proxifier这里显示了流量代理的情况:

BURP这里显示了报文抓取的情况:

(三) 说明

这种方式我第一次配置代理服务器以及代理规则时,发现BURP抓不到包,也不知道是啥原因,多配置了几次发现 OK了。

二、 通过安卓模拟器、BURP抓包

配置模拟器的WIFI通过BURP代理连接,然后在安卓模拟器中运行小程序,流量模型:

用户——小程序(运行在安卓模拟器中)——安卓模拟器网络——BURP。

这里我使用的是夜神模拟器。

(一) 首先配置BURP,这一步比较简单,我这里配置监听在所有IP的8081端口上:

(二) 配置模拟器代理

1、在模拟器顶部找到WIFI网络图标,选择修改网络,高级选项,配置上一步的代理,如下

2、下载BURP的证书,在本地通过电脑访问​ ​http://192.168.2.6:8081,BURP​​的IP及端口。

3、下载cacert.der证书后,放到Linux下面转换为pem格式。

4、 查看HASH标识

5、 重命名Pem文件名为hash标识+.0,如下:

6、 打开模拟器的开发者模式,路径在工具——设置——关于平板电脑——版本号,在版本号上连续点击5次:

7、 在上一级菜单中出现“开发者选项”,点击进入后打开USB调式模式,如下:

9、 在本地电脑上找到模拟器安装目录,找到nox_adb.exe,将前面修改命名的9a5ba575.0文件放在该目录下面,然后连接到模拟器,提升权限后,将证书文件安装上去,如下:

10、 在模拟器上使用微信小程序,然后在BURP中可以查看到抓包情况。

猜你喜欢

转载自blog.csdn.net/m0_68353775/article/details/129473514
今日推荐