首先呢主要是配置proxifier,找到小程序的流量,然后使用burpsuite或者yakit去抓包。
一、使用burpsuite+proxifier的抓包测试
1、先配置proxifier,开启http流量转发
勾选确定
2、配置burp对应代理端口,选择profile,点击proxy servers
新建服务器地址端口,端口对应bp设置端口
3、接下来设置应用程序流量代理规则,选择 Proxification Rules
如下图配置,命名可以为小程序,Applications内容填写小程序使用时对应的exe,Action使用刚才创建的代理服务器。
这时候proxifier端就配置好了,接下来就可以配置burpsuite,然后抓包
4、打开bp,在bp设置代理监听处添加刚才使用的监听端口(我刚才使用的是8088端口)
5、随便打开一个微信小程序抓包测试,成功抓包(在测试的时候只测试一个小程序的时候就把小程序平台关掉,只留需要测试的小程序,这样可以精简抓到的包)。
二、使用yakit+proxifier
1、前期如同上边配置好proxifier,然后下载一个yakit工具
2、在MITM 交互式劫持中,设置监听地址和端口,劫持启动。
3、打开小程序抓包试试,成功抓包,yakit还有很多功能,自己可以去玩一下。
本站资源均来自互联网,仅供研究学习,禁止违法使用和商用,产生法律纠纷本站概不负责!如果侵犯了您的权益请与我们联系!
转载请注明出处: 免费源码网-免费的源码资源网站 » 小程序渗透测试的两种方法——burpsuite、yakit
发表评论 取消回复