未经许可,禁止转载。
本文仅供学习使用,严禁用于非法渗透测试,笔者不承担任何责任。
文章目录
反编译是通过逆向工程将小程序包还原为接近源代码的形式。这一过程能够帮助我们提取大量有价值的信息,从而辅助漏洞挖掘和安全审计。
本文将介绍如何使用 Proxifier 抓取小程序流量,并利用 unveilr 进行反编译,进而进行代码审计和渗透测试思路分析。
1、下载Proxifier
Proxifier 作为流量代理工具,可配合 Burp Suite 抓取小程序的流量数据包。
完整的安装与配置教程可参考:【Burp入门第三十三篇】BurpSuite+Proxifier安装配置,实现微信小程序抓包
2、下载反编译工具unveilr
unveilr 是一款小程序反编译工具,支持 Windows 版本。
本文使用的版本:[email protected]。
3、寻找小程序文件包
进入微信,在文件管理中点击“打开文件夹”,查找 Applet 目录: