夜神模拟器抓包微信小程序

本文档详细介绍了如何在夜神模拟器中配置安卓7.0系统,微信8.0.3版本,以抓取微信小程序的网络包。步骤包括设置手动代理,配置Burp Suite,下载并安装证书,开启模拟器开发者选项,启用USB调试,将证书推送到系统,最终成功抓取包。


前言

      今天需要抓微信小程序的包,发现以前的配置不好使了,所以重新配了一下,记录下。


一、一条龙服务

     1)我使用的是夜神模拟器,安卓版本为android7,微信版本8.0.3,微信为夜神模拟器内部自带的,安装即可。
在这里插入图片描述
在这里插入图片描述
     2)先修改网络,长按即可。
在这里插入图片描述
     3)选择手动代理,配置ip和端口。burpsuite配置相同的ip和端口。
在这里插入图片描述
在这里插入图片描述
     4)访问配置的ip和端口下载burp的证书。

<think>我们正在尝试对微信小程序进行网络抓包分析。根据引用[2],我们可以使用fiddler、mitmproxy等工具进行抓包。但是,微信小程序使用的是https协议,所以我们需要配置中间人攻击(MITM)来解密https流量。步骤:1.安装抓包工具:我们可以使用fiddler(经典版)或mitmproxy。由于fiddler经典版在Windows上使用广泛,我们以fiddler为例。2.配置fiddler:设置fiddler解密https流量,并允许远程连接。3.配置手机:将手机的代理设置为运行fiddler的电脑的IP和端口。4.在手机上安装fiddler的根证书,以便手机信任fiddler的https解密。5.在微信中打开多多买菜小程序,进行操作,然后在fiddler中查看抓到的包。详细步骤:1.在电脑上安装并运行fiddler(注意:fiddlereverywhere可能无法解决乱码问题且收费,所以使用经典版)。2.配置fiddler:-打开Tools>Options >HTTPS-勾选“DecryptHTTPS traffic”-勾选“Ignore servercertificate errors”-在Connections选项卡中,勾选“Allow remotecomputers toconnect”,并记下端口(默认为8888)。-重启fiddler使设置生效。3.配置手机:-确保手机和电脑在同一局域网。-在手机的Wi-Fi设置中,修改当前连接的Wi-Fi,设置代理为手动,输入电脑的IP地址(在cmd中使用ipconfig查看)和fiddler的端口(如8888)。4.在手机浏览器中访问 http://<电脑IP>:<端口>,例如 http://192.168.1.100:8888,下载并安装fiddler的根证书。-注意:对于Android7以上,可能需要在系统设置中安装证书,并且如果应用设置了网络安全配置(如targetSdkVersion>=24),则可能还需要在应用中配置信任用户证书,但微信小程序可能不会信任用户证书,因此可能需要root手机并移动证书到系统证书目录。对于iOS,安装证书后需要在设置中信任证书。5.打开微信,进入多多买菜小程序,进行一些操作(如下单、浏览商品等)。6.在fiddler中查看抓到的请求,可以过滤host包含“duoduomai”的请求。但是,微信小程序可能会使用证书固定(SSLpinning)来防止中间人攻击,因此可能无法直接抓包。如果遇到这种情况,我们可以尝试以下方法:-使用Xposed框架配合JustTrustMe模块(需要root)。-使用VirtualXposed(无需root)结合JustTrustMe模块。-使用frida等工具hook证书校验函数。另一种方法是使用mitmproxy,配合安卓模拟器(如模拟器)进行抓包,因为模拟器可以方便地安装证书到系统目录。如果使用mitmproxy:1.在电脑上安装mitmproxy(pipinstall mitmproxy)。2.运行mitmweb(提供web界面)或mitmdump。3.设置手机代理到电脑的mitmproxy(默认端口8080)。4.在手机浏览器访问mitm.it下载并安装证书(如果手机浏览器无法访问,则需手动下载证书并安装)。5.同样,如果遇到SSLpinning,需要绕过。由于微信小程序的安全机制,抓包可能会比较困难。如果以上方法无效,可以考虑使用安卓模拟器(如模拟器)并安装Xposed框架和JustTrustMe模块,然后在模拟器中运行微信和多多买菜小程序。注意:抓包仅用于学习目的,请勿用于非法用途。相关问题:1.如何解决微信小程序抓包时的证书校验问题?2.除了fiddler和mitmproxy,还有哪些工具可以用于抓取微信小程序的网络请求?3.如何分析抓包得到的多多买菜小程序的请求和响应数据?</think>### 如何对多多买菜微信小程序进行网络抓包分析 #### 核心步骤: 1. **配置抓包环境**: - 安装工具:推荐使用 **Fiddler Classic**(老版本)或 **mitmproxy**(避免新版兼容问题)[^2] - 配置 HTTPS 解密: - 在 Fiddler 中:`Tools > Options > HTTPS` → 勾选 `Decrypt HTTPS traffic` 和 `Ignore server certificate errors` - 在 mitmproxy 中:运行 `mitmproxy` 生成 CA 证书 2. **设备代理设置**: - 手机与电脑连接同一 Wi-Fi - 查看电脑 IP(cmd 输入 `ipconfig`) - 手机 Wi-Fi 设置手动代理:输入电脑 IP 和端口(Fiddler 默认 8888,mitmproxy 默认 8080) 3. **安装信任证书**: - 手机浏览器访问 `http://<电脑IP>:<端口>`(如 `http://192.168.1.10:8888`) - 下载并安装 Fiddler/mitmproxy 的 CA 证书 - **关键步骤**:Android 需将证书移至系统信任区(需 ROOT);iOS 需在`设置 > 通用 > 关于 > 证书信任设置`中手动启用 4. **抓包操作**: ```python # mitmproxy 示例命令 mitmproxy -p 8080 -s script.py # 使用自定义脚本过滤多多买菜请求 ``` - 启动抓包工具后,打开微信进入多多买菜小程序操作 - 过滤目标域名:如 `duoduo.com` 或 `pinduoduo.com` 相关域名 5. **绕过反抓包机制**: - 若遇证书绑定(SSL Pinning): - Android:使用 Xposed + JustTrustMe 模块 - 模拟器:通过 VirtualXposed 运行微信 - 乱码处理:Fiddler 需设置 `Response > Transform > Uncompress`[^2] #### 注意事项: - 小程序请求可能加密,需分析参数规律(如时间戳、签名) - 高频请求可能触发风控,建议降低抓包速度 - 数据解析可能需要结合反编译技术(需 JEB/IDA 等工具) #### 典型分析场景: 1. **商品加载请求**:分析商品列表 API 参数(如地理位置、分页规则) 2. **下单流程**:追踪购物车→结算→支付的加密参数 3. **营销活动**:抓取限时秒杀、拼团等活动的数据包结构 --- ### 相关问题 1. 如何解决微信小程序抓包时的 `SSL handshake failed` 错误? 2. Android 设备无 ROOT 权限时如何安装系统级 CA 证书? 3. 如何自动解析多多买菜数据包中的加密字段? 4. 哪些工具可以辅助分析微信小程序的网络协议结构? [^1]: 朋友圈广告链接小程序可直接线上下单 [^2]: Fiddler 需解决乱码问题,mitmproxy 适合定制化抓包 [^3]: 网络扫描器需构造协议数据包探测 [^4]: 硬件设备分析需查阅技术文档和通讯协议
评论 15
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值