本篇博客记录的是两种抓包方法,在安全测试的过程中会经常使用到,进行简单的记录。

一、 通过Proxifier、BURP进行抓包,流量模型:

用户——小程序(本地电脑)——Proxifier(转发)——BURP

(一) 首先配置BURP,这一步比较简单,我这里配置监听在所有IP的8081端口上:




python 微信小程序抓包 微信小程序抓包教程_微信


(二) 配置Proxifier

1、 启动Proxifier后,首先配置代理服务器

配置文件——代理服务器,如下:


python 微信小程序抓包 微信小程序抓包教程_python 微信小程序抓包_02


填上参数后点击“检查”,测试代理的连通性:


python 微信小程序抓包 微信小程序抓包教程_python 微信小程序抓包_03


2、 查看待抓包的程序名称

这里是想抓小程序的包,在 任务管理器中找到程序,点击“打开文件所在的位置”:


python 微信小程序抓包 微信小程序抓包教程_python 微信小程序抓包_04


3、 配置代理规则

配置文件——代理规则,如下:


python 微信小程序抓包 微信小程序抓包教程_python 微信小程序抓包_05


在应用程序这通过浏览找到前一步的程序位置,在动作那里选择刚配置的代理服务器,确定后如下图所示:


python 微信小程序抓包 微信小程序抓包教程_微信_06


4、 通过微信打开小程序,查看抓包情况

Proxifier这里显示了流量代理的情况:


python 微信小程序抓包 微信小程序抓包教程_python 微信小程序抓包_07


BURP这里显示了报文抓取的情况:


python 微信小程序抓包 微信小程序抓包教程_大数据_08


(三) 说明

这种方式我第一次配置代理服务器以及代理规则时,发现BURP抓不到包,也不知道是啥原因,多配置了几次发现 OK了。

二、 通过安卓模拟器、BURP抓包

配置模拟器的WIFI通过BURP代理连接,然后在安卓模拟器中运行小程序,流量模型:

用户——小程序(运行在安卓模拟器中)——安卓模拟器网络——BURP。

这里我使用的是夜神模拟器。

(一) 首先配置BURP,这一步比较简单,我这里配置监听在所有IP的8081端口上:


python 微信小程序抓包 微信小程序抓包教程_python 微信小程序抓包_09


(二) 配置模拟器代理

1、在模拟器顶部找到WIFI网络图标,选择修改网络,高级选项,配置上一步的代理,如下


python 微信小程序抓包 微信小程序抓包教程_微信_10


2、下载BURP的证书,在本地通过电脑访问 http://192.168.2.6:8081,BURP的IP及端口。


python 微信小程序抓包 微信小程序抓包教程_微信_11


3、下载cacert.der证书后,放到Linux下面转换为pem格式。


python 微信小程序抓包 微信小程序抓包教程_Powered by 金山文档_12


4、 查看HASH标识


python 微信小程序抓包 微信小程序抓包教程_微信_13


5、 重命名Pem文件名为hash标识+.0,如下:


python 微信小程序抓包 微信小程序抓包教程_开源协议_14


6、 打开模拟器的开发者模式,路径在工具——设置——关于平板电脑——版本号,在版本号上连续点击5次:


python 微信小程序抓包 微信小程序抓包教程_Powered by 金山文档_15


7、 在上一级菜单中出现“开发者选项”,点击进入后打开USB调式模式,如下:


python 微信小程序抓包 微信小程序抓包教程_python 微信小程序抓包_16


9、 在本地电脑上找到模拟器安装目录,找到nox_adb.exe,将前面修改命名的9a5ba575.0文件放在该目录下面,然后连接到模拟器,提升权限后,将证书文件安装上去,如下:


python 微信小程序抓包 微信小程序抓包教程_python 微信小程序抓包_17


10、 在模拟器上使用微信小程序,然后在BURP中可以查看到抓包情况。