国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

小程序逆向分析 (一)

這篇具有很好參考價(jià)值的文章主要介紹了小程序逆向分析 (一)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

一、目標(biāo)

李老板:奮飛呀,最近耍小程序的比較多,而且貌似js好耍一點(diǎn)?要不咱們也試試?

奮飛: 你是老板,你說了算嘍。

第一次搞小程序,得找個(gè)軟柿子捏,就找個(gè)以前分析過的某段子App的小程序吧。

  • 反編譯

  • 靜態(tài)分析

  • 動(dòng)態(tài)調(diào)試

二、步驟

春天在哪里?

app下載回來就是apk包,那么小程序在哪里?

小程序是一個(gè)以 wxapkg 為后綴的文件,在android手機(jī)的 /data/data/com.tencent.mm/MicroMsg/用戶id/appbrand/pkg/ 里面找, 例如在我的測試手機(jī)里面就在

/data/data/com.tencent.mm/MicroMsg/9099d679ace11f72569bd530813a28ff/appbrand/pkg 

這個(gè)目錄下面。可是下面一堆數(shù)字命令的文件,哪個(gè)才是我們要找的某段子App的小程序呢?

兩個(gè)辦法: . 把所有的小程序都刪除,就留一個(gè),那這個(gè)文件就是了。 . 把某段子App的小程序刪除,然后再重裝一下。 看文件日期,最新的就是了。

反編譯

wxapkg文件肯定沒法直接分析的了,我敢打賭它一定可以反編譯出js文件。

github.com/ezshine/wxa…

從releases里面下載他編譯好的wxapkg-convertor可執(zhí)行程序。

把wxapkg文件拖到 wxapkg-convertor 的界面里面可以反編譯出js源碼出來。

小程序逆向分析 (一)

我們先試試 分析一下這個(gè) websign 的來歷

首先搜索一下 websign 字符串

./3AAE21D3932643BF5CC849D4DA8F8236.js:3:if (!e) return console.error("websign arguments error"), "";
./3AAE21D3932643BF5CC849D4DA8F8236.js:6:return n.length < 20 ? (console.error("websign length error"), "") : "v2-".concat(o("".concat(e).concat(o(n))));
./3AAE21D3932643BF5CC849D4DA8F8236.js:98:url: "".concat(n, "/account/nonce?websign=").concat(i(c)),
./3AAE21D3932643BF5CC849D4DA8F8236.js:124:url: "".concat(n, "/account/auth?websign=").concat(i(u)),
./3AAE21D3932643BF5CC849D4DA8F8236.js:178:var ff = "".concat(n).concat(s).concat(e, "?websign=").concat(i(d));
./3AAE21D3932643BF5CC849D4DA8F8236.js:180:url: "".concat(n).concat(s).concat(e, "?websign=").concat(i(d)), 

很幸運(yùn),看上去就在這個(gè)js里面的 i(d) 函數(shù)里。

動(dòng)態(tài)調(diào)試

既然反編譯出來了js源碼,能否動(dòng)態(tài)調(diào)試下,這樣分析起來更方便了?

答案是可以的,下載 微信開發(fā)者工具,把剛才反編譯的工程導(dǎo)入進(jìn)來。

小程序逆向分析 (一)

記得在 設(shè)置->項(xiàng)目設(shè)置 中把 “不校檢合法域名...” 這一項(xiàng)勾上。

這樣代碼貌似可以跑起來, 我們?cè)?i 函數(shù)下個(gè)斷點(diǎn),發(fā)下它可以進(jìn)來了。

分析一下

我們調(diào)試的時(shí)候發(fā)現(xiàn)它并沒有生成websign,t.h_m為空,導(dǎo)致后面沒有生成,這個(gè)難不倒我們,從抓包結(jié)果里面找一個(gè) h_m的值,寫死一下,就順利跑出結(jié)果了。

 var e = t.h_m;
// 修改成
 var e = 257167182;// t.h_m; 

從js代碼里看,i函數(shù)里面最后調(diào)用了o(n), 而

o = require("E5CA98B6932643BF83ACF0B13A9F8236.js").md5 

這么明顯的md5,我們來試試,在i函數(shù)里面加一個(gè)代碼

var t1Use = o("123456"); 

首先在Mac下我們算下結(jié)果

ffNewMac:Downloads fenfei$ md5 -s 123456
MD5 ("123456") = e10adc3949ba59abbe56e057f20f883e 

然后再調(diào)試下這個(gè)工程,看看t1Use的值

小程序逆向分析 (一)

確認(rèn)過眼神,就是MD5。

三、總結(jié)

搞個(gè)新玩意的時(shí)候,先找個(gè)軟柿子捏,不要一下就想放個(gè)大衛(wèi)星。

能反編譯,然后再動(dòng)態(tài)調(diào)試,那么曙光就在眼前。

這個(gè)樣本運(yùn)氣好,肉眼就可以看出是md5,復(fù)雜的js算法,可以考慮 PyExecJS、js2py or Node.js 來跑。

小程序逆向分析 (一)

所有的故事都會(huì)有結(jié)局,只有生活跟你沒完。

TIP: 本文的目的只有一個(gè)就是學(xué)習(xí)更多的逆向技巧和思路,如果有人利用本文技術(shù)去進(jìn)行非法商業(yè)獲取利益帶來的法律責(zé)任都是操作者自己承擔(dān),和本文以及作者沒關(guān)系,本文涉及到的代碼項(xiàng)目可以去 奮飛的朋友們 知識(shí)星球自取,歡迎加入知識(shí)星球一起學(xué)習(xí)探討技術(shù)。有問題可以加我wx: fenfei331 討論下。

絡(luò)安全入門學(xué)習(xí)路線

其實(shí)入門網(wǎng)絡(luò)安全要學(xué)的東西不算多,也就是網(wǎng)絡(luò)基礎(chǔ)+操作系統(tǒng)+中間件+數(shù)據(jù)庫,四個(gè)流程下來就差不多了。

1.網(wǎng)絡(luò)安全法和了解電腦基礎(chǔ)

小程序逆向分析 (一) 其中包括操作系統(tǒng)Windows基礎(chǔ)和Linux基礎(chǔ),標(biāo)記語言HTML基礎(chǔ)和代碼JS基礎(chǔ),以及網(wǎng)絡(luò)基礎(chǔ)、數(shù)據(jù)庫基礎(chǔ)和虛擬機(jī)使用等...

別被這些看上去很多的東西給嚇到了,其實(shí)都是很簡單的基礎(chǔ)知識(shí),同學(xué)們看完基本上都能掌握。計(jì)算機(jī)專業(yè)的同學(xué)都應(yīng)該接觸了解過,這部分可以直接略過。沒學(xué)過的同學(xué)也不要慌,可以去B站搜索相關(guān)視頻,你搜關(guān)鍵詞網(wǎng)絡(luò)安全工程師會(huì)出現(xiàn)很多相關(guān)的視頻教程,我粗略的看了一下,排名第一的視頻就講的很詳細(xì)。 小程序逆向分析 (一) 當(dāng)然你也可以看下面這個(gè)視頻教程僅展示部分截圖小程序逆向分析 (一) 學(xué)到http和https抓包后能讀懂它在說什么就行。

2.網(wǎng)絡(luò)基礎(chǔ)和編程語言

小程序逆向分析 (一)

3.入手Web安全

web是對(duì)外開放的,自然成了的重點(diǎn)關(guān)照對(duì)象,有事沒事就來入侵一波,你說不管能行嗎! 小程序逆向分析 (一) 想學(xué)好Web安全,咱首先得先弄清web是怎么搭建的,知道它的構(gòu)造才能精準(zhǔn)打擊。所以web前端和web后端的知識(shí)多少要了解點(diǎn),然后再學(xué)點(diǎn)python,起碼得看懂部分代碼吧。

最后網(wǎng)站開發(fā)知識(shí)多少也要了解點(diǎn),不過別緊張,只是學(xué)習(xí)基礎(chǔ)知識(shí)。

等你用幾周的時(shí)間學(xué)完這些,基本上算是具備了入門合格滲透工程師的資格,記得上述的重點(diǎn)要重點(diǎn)關(guān)注哦! 小程序逆向分析 (一) 再就是,要正式進(jìn)入web安全領(lǐng)域,得學(xué)會(huì)web滲透,OWASP TOP 10等常見Web漏洞原理與利用方式需要掌握,像SQL注入/XSS跨站腳本攻擊/Webshell木馬編寫/命令執(zhí)行等。

這個(gè)過程并不枯燥,一邊打怪刷級(jí)一邊成長豈不美哉,每個(gè)攻擊手段都能讓你玩得不亦樂乎,而且總有更猥瑣的方法等著你去實(shí)踐。

學(xué)完web滲透還不算完,還得掌握相關(guān)系統(tǒng)層面漏洞,像ms17-010永恒之藍(lán)等各種微軟ms漏洞,所以要學(xué)習(xí)后滲透??赡艿竭@里大家已經(jīng)不知所云了,不過不要緊,等你學(xué)會(huì)了web滲透再來看會(huì)發(fā)現(xiàn)很簡單。

其實(shí)學(xué)會(huì)了這幾步,你就正式從新手小白晉升為入門學(xué)員了,真的不算難,你上你也行。

4.安全體系

小程序逆向分析 (一) 不過我們這個(gè)水平也就算個(gè)滲透測試工程師,也就只能做個(gè)基礎(chǔ)的安全服務(wù),而這個(gè)領(lǐng)域還有很多業(yè)務(wù),像攻防演練、等保測評(píng)、風(fēng)險(xiǎn)評(píng)估等,我們的能力根本不夠看。

所以想要成為一名合格的網(wǎng)絡(luò)工程師,想要拿到安全公司的offer,還得再掌握更多的網(wǎng)絡(luò)安全知識(shí),能力再更上一層樓才行。即便以后進(jìn)入企業(yè),也需要學(xué)習(xí)很多新知識(shí),不充實(shí)自己的技能就會(huì)被淘汰。

從時(shí)代發(fā)展的角度看,網(wǎng)絡(luò)安全的知識(shí)是學(xué)不完的,而且以后要學(xué)的會(huì)更多,同學(xué)們要擺正心態(tài),既然選擇入門網(wǎng)絡(luò)安全,就不能僅僅只是入門程度而已,能力越強(qiáng)機(jī)會(huì)才越多。

尾言

因?yàn)槿腴T學(xué)習(xí)階段知識(shí)點(diǎn)比較雜,所以我講得比較籠統(tǒng),最后聯(lián)合CSDN整理了一套【282G】網(wǎng)絡(luò)安全從入門到精通資料包,需要的小伙伴可以點(diǎn)擊鏈接領(lǐng)取哦!小程序逆向分析 (一)文章來源地址http://www.zghlxwxcb.cn/news/detail-461962.html

到了這里,關(guān)于小程序逆向分析 (一)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【VX小程序逆向】房*下小程序pseusign參數(shù)分析

    【VX小程序逆向】房*下小程序pseusign參數(shù)分析

    使用 Charles 軟件進(jìn)行抓包,詳細(xì)過程就不細(xì)說了,直接貼上抓包結(jié)果 經(jīng)過來回刪除恢復(fù)參數(shù)的方式,得出 pseusign 參數(shù)尤為重要,直接分析小程序代碼。 使用微信小程序開發(fā)工具導(dǎo)入解包后的代碼,直接編譯運(yùn)行,會(huì)得到以下錯(cuò)誤信息 可以大概看懂是插件過期的意思,那么就

    2024年02月04日
    瀏覽(26)
  • 最近距離 | EXCEL中批量查找與原點(diǎn)最近距離的目標(biāo)點(diǎn)

    最近距離 | EXCEL中批量查找與原點(diǎn)最近距離的目標(biāo)點(diǎn)

    企業(yè)送餐、物流、通勤、選址等經(jīng)常會(huì)遇到這樣的需求,倉儲(chǔ)地是固定的,客戶下單后由于客戶的地址具有隨機(jī)性,需按照地理位置分布結(jié)合倉儲(chǔ)位置進(jìn)行分析,按距離近及遠(yuǎn)合理分配倉儲(chǔ),以便節(jié)省配送成本。 本文就以這個(gè)案例,介紹小O地圖EXCEL插件版的地理計(jì)算功能,通

    2024年02月07日
    瀏覽(29)
  • 報(bào)表VS分析:為什么報(bào)表做不完?老板到底想要什么?

    報(bào)表VS分析:為什么報(bào)表做不完?老板到底想要什么?

    各位數(shù)據(jù)的朋友,大家好,我是老周道數(shù)據(jù),和你一起,用常人思維+數(shù)據(jù)分析,通過數(shù)據(jù)講故事。 上一講和大家講了分析模型中的戰(zhàn)斗機(jī)——財(cái)務(wù)分析模型。通過奧威BI軟件的行計(jì)算模型來開發(fā)財(cái)務(wù)分析報(bào)表異常地簡單,前端的組合也非常靈活,財(cái)務(wù)分析人員就可以搞定。

    2024年02月01日
    瀏覽(21)
  • 《算法還原 - CTF》逆向exe程序 + ida Pro 反匯編分析偽C代碼 + python算法復(fù)現(xiàn)

    《算法還原 - CTF》逆向exe程序 + ida Pro 反匯編分析偽C代碼 + python算法復(fù)現(xiàn)

    二進(jìn)制安全,能干什么 逆向分析: 負(fù)責(zé)成品軟件的技術(shù)原理. 比如分析競品軟件,吸取技術(shù)上的優(yōu)點(diǎn),進(jìn)行技術(shù)難點(diǎn)公關(guān) 病毒分析: 負(fù)責(zé)分析病毒樣本.研究惡意代碼的技術(shù)手段等工作.主要是在安全公司,尤其是在殺毒軟件公司需求較多.如360 、騰訊電腦管家等. 漏洞挖掘分析: 負(fù)責(zé)

    2024年01月22日
    瀏覽(57)
  • Js逆向教程-05明確js逆向的目標(biāo)

    Js逆向教程-05明確js逆向的目標(biāo)

    通過本地運(yùn)行js代碼那 實(shí)現(xiàn)脫離瀏覽器后 能夠?qū)崿F(xiàn)和瀏覽器上運(yùn)行加密js的效果。 網(wǎng)站上完全都是JavaScript實(shí)現(xiàn)的加密,我們的目的要知道加密的整個(gè)過程,并且 本地 實(shí)現(xiàn)這個(gè)加密的過程,拿到和瀏覽器一樣的加密的結(jié)果。 得到加密的結(jié)果之后就可以跳過瀏覽器,本地直接

    2024年02月10日
    瀏覽(16)
  • OpenCv案例(十二):基于OpenCVSharp學(xué)習(xí)之模板匹配尋找距離中心位置最近的目標(biāo)

    OpenCv案例(十二):基于OpenCVSharp學(xué)習(xí)之模板匹配尋找距離中心位置最近的目標(biāo)

    1:需求:在原圖中,有多個(gè)特征點(diǎn)和模板圖像一模一樣,因此,尋找原圖中中心位置最近的特征點(diǎn)位(模板匹配詳解);原圖如下所示: 模板圖像: ???????????????????????????????????????????????????????????????????????? 2:現(xiàn)要求匹配找

    2024年01月24日
    瀏覽(21)
  • 【游戲逆向】常見鎖定目標(biāo)進(jìn)程的方法分享

    當(dāng)我們分析完游戲邏輯,收集了足夠的游戲數(shù)據(jù)之后就可以動(dòng)手開發(fā)一款專屬于自己的輔助工具。而開發(fā)輔助的第一步就是先找到游戲進(jìn)程,鎖定游戲進(jìn)程之后接下來才能在考慮輔助功能的實(shí)現(xiàn)是選擇改數(shù)據(jù)、改代碼還是CALL函數(shù)。鎖定目標(biāo)進(jìn)程從實(shí)現(xiàn)上來講可以分為三類:

    2024年02月03日
    瀏覽(112)
  • Android程序員找不到好工作?專業(yè)技能里加上這些,老板跪著給你漲薪!

    今天的話跟大家分享一下 就是我們有同學(xué)去 一些這種一線企業(yè) 去面試被問到的一些面試問題 以及這些面試問題 背后所涉及到的技術(shù)點(diǎn) 再到我們作為一個(gè)安卓開發(fā)工程師 我們需要掌握的哪些技術(shù) 來跟大家簡單來聊一聊 這里的話其實(shí)我有一個(gè)同學(xué) 他去快手面試 他就會(huì)問到

    2023年04月15日
    瀏覽(23)
  • 目標(biāo)級(jí)聯(lián)分析法( Analytical Target Cascading , ATC )理論matlab程序

    目標(biāo)級(jí)聯(lián)分析法( Analytical Target Cascading , ATC )理論matlab程序

    目標(biāo)級(jí)聯(lián)分析法( Analytical Target Cascading , ATC )理論matlab程序 目標(biāo)級(jí)聯(lián)分析法(Analytical Target Cascading,ATC)是一種采用并行思想解決復(fù)雜系統(tǒng)的設(shè)計(jì)方法,最初由密執(zhí)安大學(xué)研究人員提出,主要用于汽車、飛機(jī)等設(shè)計(jì)領(lǐng)域。其原理如下: 如圖a所示,ATC 的基本思想是將設(shè)計(jì)

    2024年02月05日
    瀏覽(21)
  • js逆向·找到登錄時(shí)目標(biāo)網(wǎng)站的加密算法的幾種方式

    js逆向·找到登錄時(shí)目標(biāo)網(wǎng)站的加密算法的幾種方式

    為什么要去找到目標(biāo)網(wǎng)站的加密密碼方法: 為了要把我們的payload正確的帶入目標(biāo)網(wǎng)站的服務(wù)器進(jìn)行邏輯驗(yàn)證,那么就需要知道對(duì)方使用的什么加密或者編碼規(guī)則來處理數(shù)據(jù)的,比如說我們輸入的密碼被base64編碼了,然后發(fā)送給后端,后端會(huì)進(jìn)行解碼過后再帶入邏輯驗(yàn)證中去

    2024年02月08日
    瀏覽(31)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包