小程序抓包方法一览
本篇博客记录的是两种抓包方法,在安全测试的过程中会经常使用到,进行简单的记录。
一、 通过Proxifier、BURP进行抓包,流量模型:
用户——小程序(本地电脑)——Proxifier(转发)——BURP
(一) 首先配置BURP,这一步比较简单,我这里配置监听在所有IP的8081端口上:
(二) 配置Proxifier
1、 启动Proxifier后,首先配置代理服务器
配置文件——代理服务器,如下:
填上参数后点击“检查”,测试代理的连通性:
2、 查看待抓包的程序名称
这里是想抓小程序的包,在 任务管理器中找到程序,点击“打开文件所在的位置”:
3、 配置代理规则
配置文件——代理规则,如下:
在应用程序这通过浏览找到前一步的程序位置,在动作那里选择刚配置的代理服务器,确定后如下图所示:
4、 通过微信打开小程序,查看抓包情况
Proxifier这里显示了流量代理的情况:
BURP这里显示了报文抓取的情况:
(三) 说明
这种方式我第一次配置代理服务器以及代理规则时,发现BURP抓不到包,也不知道是啥原因,多配置了几次发现 OK了。
二、 通过安卓模拟器、BURP抓包
配置模拟器的WIFI通过BURP代理连接,然后在安卓模拟器中运行小程序,流量模型:
用户——小程序(运行在安卓模拟器中)——安卓模拟器网络——BURP。
这里我使用的是夜神模拟器。
(一) 首先配置BURP,这一步比较简单,我这里配置监听在所有IP的8081端口上:
(二) 配置模拟器代理
1、在模拟器顶部找到WIFI网络图标,选择修改网络,高级选项,配置上一步的代理,如下
2、下载BURP的证书,在本地通过电脑访问 http://192.168.2.6:8081/,BURP的IP及端口。
3、下载cacert.der证书后,放到Linux下面转换为pem格式。
4、 查看HASH标识
5、 重命名Pem文件名为hash标识+.0,如下:
6、 打开模拟器的开发者模式,路径在工具——设置——关于平板电脑——版本号,在版本号上连续点击5次:
7、 在上一级菜单中出现“开发者选项”,点击进入后打开USB调式模式,如下:
9、 在本地电脑上找到模拟器安装目录,找到nox_adb.exe,将前面修改命名的9a5ba575.0文件放在该目录下面,然后连接到模拟器,提升权限后,将证书文件安装上去,如下:
10、 在模拟器上使用微信小程序,然后在BURP中可以查看到抓包情况。
来源地址:https://blog.csdn.net/m0_68353775/article/details/129473514
免责声明:
① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。
② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341