【羊了个羊】Burp抓取IOS微信小程序数据包

本文详细介绍了如何利用Burp工具在iOS设备上抓取微信小程序的HTTPS数据包,包括设置手机和电脑的代理,生成并导入CA证书,以及抓包测试的过程。适合对小程序开发者和数据包分析感兴趣的读者。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

描述

最近,小游戏“羊了个羊”在朋友圈刷屏,网友纷纷表示,游戏开发者多少有个病要治!!!
本文记录,如何使用Burp抓取ios微信小程序数据包。

工具准备

Burp 苹果手机 wifi

设置记录

  1. 手机和电脑连接同一wifi;

  2. burp设置新代理
    在这里插入图片描述

  3. 手机配置wifi代理
    Iphone手机在wifi中设置代理
    在这里插入图片描述
    在这里插入图片描述

  4. burp抓取https数据包,手机导入ca证书
    两种方式:
    一、burp中生成证书,手机通过邮件打开证书;(不记录)
    二、手机设置代理后,手机使用浏览器Safari访问http://burp
    在这里插入图片描述
    点击右上角下载证书,然后打开手机设置信任安装证书即可。

抓包测试

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

本文仅作为个人记录。

### 使用 Burp Suite 抓取微信小程序数据 #### 工具准备与环境配置 为了成功抓取微信小程序的数据,需先完成 Burp Suite 的安装并进行必要的环境配置。解压下载后的文件后,通过双击 exe 文件启动程序,并按提示逐步完成安装过程[^1]。 #### 设置代理服务 进入 Burp Suite 后,在菜单栏找到并点击“Proxy”选项卡下的“Options”。在此界面内设定监听接口为`127.0.0.1`以及端口号`8080`或其他自定义端口,确保该端口未被其他应用占用。此步骤旨在建立一个本地代理服务器用于接收来自客户端设备发出的所有请求流量[^2]。 #### 添加特定的应用程序规则 继续在 Proxy 菜单中选择“Intercept is on/off”,随后切换至 HTTP history 查看已捕获的信息流;返回主页面,前往 Target -> Site map 可直观浏览目标站点结构。对于专门针对微信小程序抓包需求,则需要进一步创建一条新的应用程序规则: - 应用名称处输入 `WeChatAppEx.exe` - URL 正则表达式匹配项应覆盖所有可能涉及的小程序域名 - 动作设置为 Forward to upstream proxy or origin server 这样做的目的是让指定进程产生的网络活动都经过 Burp 中转处理。 #### 安全凭证管理 (仅限 macOS) 如果操作系统为 MacOS ,还需要额外执行一些安全措施来使系统信任 Burp 自签名 SSL/TLS 证书。这通常涉及到从浏览器导出 CA 根证书文件(.cer),并通过钥匙串访问工具将其导入到受信根认证机构列表里[^3]。 ```bash # 导入CA证书命令示例(适用于Linux/MacOS) sudo security add-trusted-cert -d -r trustRoot -k /Library/Keychains/System.keychain ~/Downloads/burpcert.cer ``` #### 开始监控 当上述准备工作完成后,重启微信客户端使其重新加载最新的代理设置。此时任何从小程序发起的 HTTPS 请求都会显示于 Burp 的 Intercept 或者 HTTP History 面板之上供分析人员查看和修改。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值