【Web实战】零基础微信小程序逆向(非常详细)从零基础入门到精通,看完这一篇就够了

这篇具有很好参考价值的文章主要介绍了【Web实战】零基础微信小程序逆向(非常详细)从零基础入门到精通,看完这一篇就够了。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

本文以微信小程序为例,从实战入手,讲解有关于小程序这种新型攻击面的渗透,对于了解小程序的安全性和防范措施有一定的帮助。

什么是小程序?

作为中国特有的一种程序形态,小程序在我们的日常生活中已经无处不在。腾讯、百度、阿里巴巴、字节跳动、京东等各家互联网大厂都有各自的生态平台,当然,也有快应用这种行业联盟型的生态平台。
微信小程序逆向,互联网,程序员,网络安全,前端,微信小程序,小程序

相较于传统的APP开发,小程序的区别有(以微信举例)

微信小程序逆向,互联网,程序员,网络安全,前端,微信小程序,小程序

微信小程序架构分析

整个小程序框架系统分为两部分:逻辑层(App Service)和 视图层(View)。小程序提供了自己的视图层描述语言 WXMLWXSS,以及基于 JavaScript 的逻辑层框架,并在视图层与逻辑层间提供了数据传输和事件系统,让开发者能够专注于数据与逻辑。

微信小程序逆向,互联网,程序员,网络安全,前端,微信小程序,小程序

逻辑层 App Service

小程序开发框架的逻辑层使用 JavaScript 引擎为小程序提供开发 JavaScript 代码的运行环境以及微信小程序的特有功能。

逻辑层将数据进行处理后发送给视图层,同时接受视图层的事件反馈。

开发者写的所有代码最终将会打包成一份 JavaScript 文件,并在小程序启动的时候运行,直到小程序销毁。这一行为类似 ServiceWorker,所以逻辑层也称之为 App Service。

JavaScript 的基础上,微信增加了一些功能,以方便小程序的开发:

  • 增加 AppPage 方法,进行程序注册和页面注册。

  • 增加 getAppgetCurrentPages 方法,分别用来获取 App 实例和当前页面栈。

  • 提供丰富的 API,如微信用户数据,扫一扫,支付等微信特有能力。

  • 提供模块化能力,每个页面有独立的作用域。

注意:小程序框架的逻辑层并非运行在浏览器中,因此 JavaScript 在 web 中一些能力都无法使用,如 windowdocument 等。

视图层 View

框架的视图层由 WXML 与 WXSS 编写,由组件来进行展示。

将逻辑层的数据反映成视图,同时将视图层的事件发送给逻辑层。

WXML(WeiXin Markup language) 用于描述页面的结构。

WXS(WeiXin Script) 是小程序的一套脚本语言,结合 WXML,可以构建出页面的结构。

WXSS(WeiXin Style Sheet) 用于描述页面的样式。

组件(Component)是视图的基本组成单元。

目录结构

小程序包含一个描述整体程序的 app 和多个描述各自页面的 page

一个小程序主体部分由三个文件组成,必须放在项目的根目录,如下:

文件 必需 作用
app.js 小程序逻辑
app.json 小程序公共配置
app.wxss 小程序公共样式表

一个小程序页面由四个文件组成,分别是:

文件类型 必需 作用
js 页面逻辑
wxml 页面结构
json 页面配置
wxss 页面样式表

注意:为了方便开发者减少配置项,描述页面的四个文件必须具有相同的路径与文件名。

微信小程序逆向,互联网,程序员,网络安全,前端,微信小程序,小程序

从上述的架构图、文件组成部分来看,重点分析的就是小程序的逻辑层。而逻辑层主要的组成部分是由 app.js、app.json、js 文件、json 配置文件等组成,因此测试过程中主要分析的对象就是这一些。


微信小程序源码提取与常见漏洞

测试准备

系统

windows

常用工具

名称 用途 下载地址
wxappUnpacker 小程序源代码获取工具
wxapkgconvertor 小程序源代码获取工具 https://github.com/ezshine/wxapkg-convertor/releases
UnpackMiniApp 小程序解密
微信开发者工具 调试获取的小程序代码 https://developers.weixin.qq.com/miniprogram/dev/devtools/download.html
BurpSuite 抓包分析测试 https://portswigger.net/burp
proxifier 流量代理 https://www.proxifier.com/

测试开始

小程序搜索

笔者常用的搜索方式为使用微信官方小程序界面的搜索功能与北京零零信安科技有限公司的 0.zone平台,后者可以全自动采集目标企业APP(APK)列表、下载地址和其详情介绍等信息,半自动进行小程序、公众号、生活号等的列表、名称和地址采集。较官方搜索功能,可以更精确的检索目标。

微信小程序逆向,互联网,程序员,网络安全,前端,微信小程序,小程序

微信小程序逆向,互联网,程序员,网络安全,前端,微信小程序,小程序

源码提取

位置查找

使用windows版微信,打开待测试的小程序后,点击设置-文件管理-打开文件夹。

微信小程序逆向,互联网,程序员,网络安全,前端,微信小程序,小程序

在WeChat Files目录下有一个名为Applet的文件夹,以“wx”开头的文件夹即为小程序文件夹。如果之前打开了很多微信小程序,那么目录中就会存在多个小程序文件夹。第一种区分方法是按照修改时间来进行区分。第二种方法是在微信页面中删除所有浏览过的小程序,重新打开需要进行测试的小程序,那么目录中只会存在一个小程序文件夹。
微信小程序逆向,互联网,程序员,网络安全,前端,微信小程序,小程序

其中的文件名为.wxapkg ,为加密后的文件。

小程序解密

加密方法如下:

  • 首先pbkdf2生成AES的key。利用微信小程序id字符串为pass,salt为saltiest 选代次数为1000。调用pbkdf2生成一个32位的key。

  • 取原始的wxapkg的包的前1023个字节通过AES通过1生成的key和iv(the iv: 16 bytes),进行加密。

  • 接着利用微信小程id字符串的倒数第2个字符为xor key,依次异或1023字节后的所有数据。如果微信小程序id小于2位,则xorkey 为 0x66。

  • 把AES加密后的数据 (1024字节)和xor后的数据一起写入文件,并在文件头部添加V1MMWX标识。

微信小程序逆向,互联网,程序员,网络安全,前端,微信小程序,小程序

这里使用的解密工具为代码果所编写UnpackMiniApp.exe,用法为点击“选择加密小程序包”,选中待解密的.wxapkg,将会在UnpackMiniApp.exe当前目录的wxpack文件夹中生成解密后的文件。
微信小程序逆向,互联网,程序员,网络安全,前端,微信小程序,小程序

注意:一定要选择微信小程序原始位置,移动待测试的.wxapkg文件将会导致无法识别APPID,导致解密失败!

微信小程序逆向,互联网,程序员,网络安全,前端,微信小程序,小程序

wxapkg包文件结构

在解密之后,使用010Editor打开该文件,可以看出,wxapkg包由三个部分组成,分别是头部段、索引段、数据段。

头部段

以“BE”开头,"ED"结尾,其中包含4个“00”空白填充,进行校验的索引段长度块、数据段长度块各四位,固定长度为14字节。

微信小程序逆向,互联网,程序员,网络安全,前端,微信小程序,小程序

索引段

首先为4字节,为包内文件的数量,如“00 00 00 5F”代表一共有95个文件,然后是包内文件各自的信息,例:“00 00 00 16”代表文件名称的长度为22个字节,“2F 72 65 6F… 2E 70 6E 67”为带存放路径的文件名称,“00 00 11 7C”对应文件在小程序包中的具体偏移位置,“00 01 01 F7“对应文件在小程序包中的数据长度。

微信小程序逆向,互联网,程序员,网络安全,前端,微信小程序,小程序

数据段

数据段为存储的文件内容,可通过索引段的信息进行一一对应。

微信小程序逆向,互联网,程序员,网络安全,前端,微信小程序,小程序
)

小程序反编译

通过索引段与数据段,我们已经可以还原出一个大体的文件结构

微信小程序逆向,互联网,程序员,网络安全,前端,微信小程序,小程序

但这并不是最初的原项目文件结构,原因是微信服务器会将小程序源码中所有的“js”文件压入“app-service.js”文件中,将所有的“json”文件压入“app-config.json”中,将所有的“wxml”文件压入“page-frame.html”文件中,“wxss”则在处理之后以“html”文件的形式存留在对应页面目录之下。

笔者对各自文件的还原不再赘述,在此推荐使用wxappUnpacker与wxapkgconvertor,二者均可以直接对解密后的wxapkg包进行反编译,直接还原出原项目的文件结构。

wxappUnpacker的使用命令为:

node wuWxapkg.js xxxxxx.wxapkg  

wxapkgconvertor的使用更为便携,将待反编译的wxapkg包直接拖入程序窗口中,即可在小程序包位置的同目录下获得同名的小程序项目文件夹。

常见问题
存在分包(即文件夹下有多个.wxapkg文件)

分别解密,反编译后,拼合到同一目录下。

使用wxappUnpacker后,”app-service.js” / “app-config.json” / “page-frame.html” / “.html”文件未成功反编译:
  • 将 app-config.json 中的内容拆分成各个页面所对应的 page.json 和 app.json;
node wuConfig.js <path/to/app-config.json>  

  • 将 app-service.js 拆分成一系列原先独立的 JS 文件,并使用 Uglify-ES 美化工具尽可能将代码还原为“编译”前的内容;
node wuJs.js <path/to/app-service.js>  

  • 从 page-frame.html 中提取并还原各页面的 .wxml 和 app.wxss 及公共 .wxss 样式文件;
node wuWxml.js \[-m\] <path/to/page-frame.html>  

  • 该命令参数为 .wxapkg 解包后目录,它将分析并从各个 page.html 中提取还原各页面的 page.wxss 样式文件。
node wuWxss.js <path/to/unpack\_dir>  

安全风险和漏洞

在获取到源码后,我们可以将其加载到微信开发者工具中进行调试。

下面列出实战时常见的微信小程序漏洞

信息泄露

敏感信息是指一旦泄露可能会对开发者的业务、合作伙伴和用户带来利益损害的数据,包括但不限于账号 AppSecret、特权账号信息、后台加密密钥、登录账户密码、用户身份证号、手机号、银行卡号等。

可利用微信开发者工具中的搜索功能来搜索例如“appid”、“key”、“phone”等关键字。

微信小程序逆向,互联网,程序员,网络安全,前端,微信小程序,小程序

微信小程序逆向,互联网,程序员,网络安全,前端,微信小程序,小程序

这里说一下针对AppID与AppSecret的利用,在获取到该信息后,可访问微信开放平台调试工具(https://developers.weixin.qq.com/apiExplorer),可根据小程序的代码内容配合接口文档进行进一步的利用。

提示:微信小程序开发者工具在1.06.2206020版本以后在代码质量分析模块中增加针对AppSecret 的检测,故AppSecret泄露只可能在2022-06-02以前开发的小程序中发现。

微信小程序逆向,互联网,程序员,网络安全,前端,微信小程序,小程序

SQL 注入

SQL 注入是指 Web 程序代码中对于用户提交的参数未做有效过滤就直接拼接到 SQL 语句中执行,导致参数中的特殊字符打破了 SQL 语句原有逻辑,黑客可以利用该漏洞执行任意 SQL 语句。

通过proxifier的流量代理与BurpSuite的抓包,我们可以针对小程序运行时的功能点进行测试。

proxifier配置:

设置ip为127.0.0.1,端口自定义的HTTPS协议代理服务器

微信小程序逆向,互联网,程序员,网络安全,前端,微信小程序,小程序

添加规则:程序“wechatappex.exe”,动作为刚才设置的代理服务器

微信小程序逆向,互联网,程序员,网络安全,前端,微信小程序,小程序

BurpSuite配置:

配置代理服务器,端口为刚才设置的自定义端口,地址为127.0.0.1

微信小程序逆向,互联网,程序员,网络安全,前端,微信小程序,小程序

通过对小程序功能点进行SQL注入测试,成功返回数据库用户名。

微信小程序逆向,互联网,程序员,网络安全,前端,微信小程序,小程序

弱口令

弱口令指管理后台的用户名密码设置得较为简单或者使用默认账号。攻击者可以通过登录这些账号修改后台数据或进行下一步的入侵操作。

针对小程序的代码进行审计,发现一处回连域名,访问发现为管理后台。

微信小程序逆向,互联网,程序员,网络安全,前端,微信小程序,小程序

微信小程序逆向,互联网,程序员,网络安全,前端,微信小程序,小程序

使用用户名:admin 密码:123456 成功登陆后台,获取大量信息。

微信小程序逆向,互联网,程序员,网络安全,前端,微信小程序,小程序

常见问题
将反编译后的源码导入微信开发者工具后,报错 “app.js错误:TypeError: _typeof3 is not a function”

按错误提示找到文件 @babel/runtime/helpers/typeof.js

将所有内容删除,并替换成

function _typeof2(o) {    
  "@babel/helpers - typeof";    
  return (_typeof2 = "function" == typeof Symbol && "symbol" == typeof Symbol.iterator ? function(o) {    
      return typeof o;    
  } : function(o) {    
      return o && "function" == typeof Symbol && o.constructor === Symbol && o !== Symbol.prototype ? "symbol" : typeof o;    
  })(o);    
}    
function _typeof(o) {    
  return "function" == typeof Symbol && "symbol" === _typeof2(Symbol.iterator) ? module.exports = _typeof = function(o) {    
      return _typeof2(o);    
  } : module.exports = _typeof = function(o) {    
      return o && "function" == typeof Symbol && o.constructor === Symbol && o !== Symbol.prototype ? "symbol" : _typeof2(o);    
  }, _typeof(o);    
}    
module.exports = _typeof;  

报错“依赖异常”

为程序在反编译过程中对变量还原不准确,通过对比已还原的目录结果删除调用代码中多余路径即可修复。

测试总结

小程序开发者在开发环节中必须基于以下原则:

互不信任原则,不要信任用户提交的数据,包括第三方系统提供的数据,必要的数据校验必须放在后台校验。

最小权限原则,代码、模块等只拥有可以完成任务的最小权限,不赋予不必要的权限。

禁止明文保存用户敏感数据。

小程序代码(不包括云函数代码)跟传统 Web 应用的前端代码类似,可被外部获取及进行反混淆,重要业务逻辑应放在后台代码或云函数中进行。

后台接口调用以及云函数调用,必须进行有效的身份鉴权。


原文链接:https://forum.butian.net/share/2570


黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

微信小程序逆向,互联网,程序员,网络安全,前端,微信小程序,小程序

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

微信小程序逆向,互联网,程序员,网络安全,前端,微信小程序,小程序

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享文章来源地址https://www.toymoban.com/news/detail-764754.html

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

微信小程序逆向,互联网,程序员,网络安全,前端,微信小程序,小程序

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

微信小程序逆向,互联网,程序员,网络安全,前端,微信小程序,小程序

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

到了这里,关于【Web实战】零基础微信小程序逆向(非常详细)从零基础入门到精通,看完这一篇就够了的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • uniapp打包微信小程序详细步骤【前端开发】,web前端开发工程师

    II.打包发布 1️⃣ 获取微信小程序id: 首先,登录微信公众平台,查看自己 微信小程序的id号并复制 : 2️⃣ 填写自己的小程序id: 打开uniapp自己的工程文件,选择 manifest.json文件-微信小程序配置 ,黏贴自己的小程序id: 3️⃣ 发布: 选中 发行-小程序-微信 之后出现下面的

    2024年04月27日
    浏览(37)
  • 微信小程序逆向解密

    WeChatAppEx.exe 版本:2.0.6609.4 以融智云考学生端为例。 网上已经有关于微信小程序解密的非常优秀的文章,本着学习的目的便不参考相关内容。 笔者水平实在有限,如发现纰漏,还请读者不吝赐教。 工具:火绒剑 首先看看打开一个小程序微信做了点什么,对微信进行火绒行为

    2024年02月11日
    浏览(40)
  • 微信小程序逆向

    微信小程序逆向 大致思路:抓包分析–加密参数查找–小程序源码获取–分析加密逻辑 返回结果json中,data都是加密数据,初看一看为base64。 微信包名:com.tencent.mm 小程序源码:/data/data/com.tencent.mm/MicroMsg/项目/appbrand/pkg 我用的夜神模拟器(nox_adb): ls -l 查看时间 发现aaba04b

    2024年02月16日
    浏览(38)
  • 微信小程序逆向分析

    WeChatAppEx.exe 版本:2.0.6609.4 以融智云考学生端为例。 网上已经有关于微信小程序解密的非常优秀的文章,本着学习的目的便不参考相关内容。 笔者水平实在有限,如发现纰漏,还请读者不吝赐教。 如涉及侵权,请联系作者处理。 工具:火绒剑 首先看看打开一个小程序微信

    2024年01月16日
    浏览(31)
  • 微信小程序逆向之终极教程

    (1)手机或者模拟器打开USB调试,adb进入下面目录 打开小程序,adb命令行内使用 ls -l 语句查看时间最新的就是该小程序匿名存放wxapkg包的位置。如: 打开新的cmd使用下面命令,把wxapkg包存放位置推到当前电脑的D盘下 使用还原工具即可:https://download.csdn.net/download/weixin_511

    2024年02月16日
    浏览(36)
  • 微信小程序逆向踩坑日记

    1、首先解包,用UnpackMiniApp.exe进行解密,报错:小程序ID获取失败,无法解密。  解决方法:用的另外一个大佬的解密工具(听说只有电脑的有加密,手机的没有,如果加密失败,可以尝试才模拟器上找到对应的小程序包直接进行反编译)。https://codeload.github.com/superBiuBiuMan/

    2024年02月16日
    浏览(38)
  • 微信小程序前端加解密逆向分析

    某小程序渗透测试项目,测试时发现请求包内容进行了加密 小程序文件目录: 使用网易Mumu模拟器,开启root权限,安装手机微信并访问指定小程序,然后打开RE文件管理器,在 data/data/com.tencent.mm/MicroMsg 会生成一个md5加密命名的文件夹,在该文件夹下的 appbrand/pkg 目录下找到

    2024年02月05日
    浏览(45)
  • 微信小程序逆向反编译获取源码

    node环境 node官网 微信开发者工具 下载地址 小程序包 逆向工具 GitHub UnpackMiniApp.exe 解密小程序包工具 wxpack 存放解密后的小程序包(.wxapkg文件)与小程序源码文件(与小程序包同名) Unpacker 反编译脚本,将解密后的小程序包(.wxapkg文件)反编译为小程序源码文件 博客:原地

    2024年02月20日
    浏览(48)
  • 逆向获取微信小程序源码教程

    最近看上了一个小程序,想着走走捷径,以下是我的步骤。 1.安装安卓模拟器,我用的是夜神   2.拿包 打开微信,运行微信小程序,然后打开文件管理器,根据时间顺序定位到小程序目录 /data/data/com.tencent.mm/MicroMsg/{{一串32位的16进制字符串名文件夹}}/appbrand/pkg/{{随机名}}_{{今

    2024年02月10日
    浏览(46)
  • 小白学安全--web安全入门(非常详细)零基础入门到精通,收藏这一篇就够了

    作为一个从知道创与到自建安全团队的资深白帽子,一路也是从不止所谓的web小白历经磨难成长起来的我,给现在正在准备学习web安全的同学一些建议。在我认为,渗透安全的范围其实要学习的东西很广泛的,间接的相当于你要是一个前端工程师,也要是一个后端工程师(其

    2024年02月19日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包