Burp + Charles 抓取微信小程序数据包

今天开始进行微信小程序的渗透测试,但是之前没怎么接触过小程序的,今天一天都在学习中,网上找了很多文章均未成功,同事的环境和我一样使用Burp + Proxifier可以成功抓到数据,我不可以,郁闷。

最后找到一个可以成功抓包的方法:[Windows] 一个能用的微信小程序抓包方式(亲测) - 知乎 (zhihu.com)

一  安装Charles-proxy 官网:https://www.charlesproxy.com

安装完成之后

二、设置代理

默认端口8888 下面配置建议和我一样

第二个设置SSL代理

添加两个*的规则 根据你自己的需求设置

三、然后就配置BP

要和上面配置的出口一样的端口

四、成功了

### 使用 BurpSuite 抓取小程序流量教程 #### 准备工作 为了成功抓取并分析微信小程序的数据流,需准备如下工具: - **BurpSuite**: 主要用于拦截、查看和修改HTTP/HTTPS请求与响应。 - **Proxifier**: 作为代理配置软件,可以将特定应用程序的网络通信重定向到指定的代理服务器。 #### 配置环境 安装好上述提到的所有必要组件之后,按照以下说明来搭建测试环境: ##### 设置 BurpSuite 的监听端口 启动 BurpSuite 后,在`Proxy`选项卡下的`Options`子菜单里找到`Proxy Listeners`部分。点击右侧的`Add`按钮创建一个新的监听器实例,并将其绑定至本地地址(`127.0.0.1`)上的任意可用TCP端口号(如8080)。确保勾选了允许循环回路连接这一项以便后续操作[^2]。 ##### 安装 CA 证书 为了让 HTTPS 请求能够被正确解析而不触发浏览器警告,需要先导入由 BurpSuite 自动生成的信任根证书。这一步骤可通过访问 `http://burp/cert` 来完成下载并根据操作系统指引完成安装过程[^3]。 #### 进行实际抓包流程 当一切就绪后就可以正式开始了: ##### 配置 Proxifier 转发规则 打开 Proxifier 应用程序,通过新建规则的方式设定目标应用——即微信客户端所发出的一切互联网请求都将经由此处定义好的 HTTP(S) Proxy 发送出去;这里应当指向之前已在 BurpSuite 中开启的那个监听接口位置[^1]。 ##### 开始监控会话活动 返回到 BurpSuite 界面下切换至 Intercept Tab 查看实时捕获的信息条目列表。此时只要正常运行微信中的任何一款小游戏或其他形式的小程序功能模块,则对应的网络交互记录就会立即显示在此面板之上供进一步研究之用了。 ```bash # 示例命令:验证本机能否通过设置的代理访问外部资源 curl -x http://127.0.0.1:8080 https://www.example.com ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值