吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 7470|回复: 90
收起左侧

[Web逆向] 某壁纸小程序sign逆向分析

  [复制链接]
slslsl 发表于 2024-6-12 17:01
前言


起初是在刷dy的时候,偶然间刷到一个精美壁纸推荐分享的视频,想必在看的各位应该也都刷到过,套路呢,基本就是关注公众号回复关键字取图、添加wx取图、搜索小程序取图等等,并借此来进行引流。

那么这次刚好碰到的就是搜索小程序取图的例子,于是乎便根据评论区提示搜索到了目标小程序。

事先分析

微信截图_20240612143116.png

那么当我们随意点开一张壁纸想要下载保存时,弹出了这样一个熟悉的界面,选择开通会员或者看广告才能进行下载。

目标


ok现在目标就已经很明确了,因为我只是想要下载壁纸图片,而又不想花钱开通会员或者看广告,那么只需要想办法拿到壁纸图片的url地址即可

思路

这里其实按常规的方法去进行小程序请求抓包即可,但是往往请求都会涉及到sign加密算法的分析,自然需要想办法去进行解包尝试拿到可读代码。

由于dy小程序没碰过,于是乎灵机一动,反手上wx搜到了同名的小程序,开始一波熟悉的解包分析套路。

(一部分小程序目前都是用跨平台的解决方案来开发的,例如uniapp,所以往往都会在多个不同平台上架,有时遇到不熟悉的平台,那么还是尽可能地选择转战到熟悉的wx小程序更佳)

wx小程序的解包套路目前几乎都是比较固定的:

①获取到小程序包***.wxapkg文件

②对文件进行解密 (pc端获取的需要进行这一步,手机端的好像是不用解密直接可以进行解包)

③对解密出来的文件进行解包

④打开微信开发者工具导入解包后的项目进行分析

准备工具

抓包:proxypin (支持直接对小程序抓包,不用再折腾别的,很好用)
获取小程序包***.wxapkg文件,这里我用的是pc微信

解密:UnpackMiniApp

解包:unveilr/wxappUnpacker

分析:微信开发者工具

抓包

打开proxypin,首次一般需要安装证书到本机然后开启https代{过}{滤}理才能抓到https请求,(注意默认左上角状态显示是开启抓包的,可以先点击红色按钮停止)

微信截图_20240612152927.png

现在点击左上角绿色三角开启抓包,然后小程序,可以看到已经有很多包进来了,但是美中不足的就是这里的请求都是按照域名进行分组,没法直观的看到比较清晰的请求瀑布流(像浏览器F12开发者工具的network那样),并且还会有很多其他无关的请求被抓进来,因此这里可以选择代{过}{滤}理转发的方式将特定进程流量转发给其他网络请求分析软件进行处理。这里我就直接进行分析了。

微信截图_20240612153228.png


将其中一些分组展开后,看到了目标请求,但是看了下返回内容,没有我需要的数据,再翻找其他的请求

微信截图_20240612153953.png

经过一番苦苦寻找之后,终于看到了我想要的东西

请求头(很大一段sign值,也是后面要分析的重点)

微信截图_20240612154442.png

返回数据(已经看到返回了thumb_url、cover这些关键字段的缩略图url,以及我所需要的url图片真实地址)

微信截图_20240612154242.png

请求参数

微信截图_20240612154345.png


这里为了验证是否有必要进行后续sign的分析,咱们先直接将当前请求进行一次重放,看能否顺利拿到数据

微信截图_20240612154741.png

微信截图_20240612154835.png

发送之后呢,没有出乎我的意料,果然是不能拿到正常的返回数据啊,那么反复观察之后发现每次请求携带的参数都是一样的,只有这个header里面的sign值在变,所以为了成功构造出正确的请求,我们需要进行后续的针对这个sign值的分析,去研究清楚它到底是怎么来的。

接下来进行解包工作。

解包


再一次在pc微信上将目标小程序打开之后,尽量把所有能点的页面都先点一遍,防止部分小程序存在分包的情况导致未能完全加载

然后点击pc微信左下角设置--->文件管理,找到对应路径目录下的Applet

微信图片_20240612151606.png


进入后可以看到很多小程序的appid文件夹,按日期排序后的第一个应该就是,直接进入

微信截图_20240612151856.png

这里就得到了需要解包的小程序***.wxapkg文件,未分包的一般只有__APP__.wxapkg这个主包,其余的便是分包

解密的话需要对每一个文件都分别进行解密,然后再解包,不是很方便

这里我使用unveilr直接命令行中指定小程序路径,进行解包,会自动识别子包,相对比于其他工具来说还是挺方便的

微信截图_20240612152408.png

解包之后呢,就基本得到了一个较为完整的小程序工程项目结构

微信截图_20240612155242.png

到这里熟悉wx小程序开发的同学就很开心啦,直接打开微信开发者工具,导入当前项目尝试运行起来

这里特别注意一下,正常情况下最好先将本地设置里面的这个选项去掉,避免项目编译出现一堆报错无从下手

微信截图_20240612155739.png


现在项目就已经可以正常跑起来了,没有出什么别的岔子

这里根据之前我们抓包出来的请求路径,直接去搜索快速定位到对应的请求关键代码位置,不需要再去读其他大量无关代码啦

微信截图_20240612155958.png

这里可以看到定义并且拼接了很多请求路径

微信截图_20240612160157.png

继续往上找到了发送post请求的关键代码部分,return返回了一个o,这个o是什么呢,继续找

微信截图_20240612160315.png


ok,那么很幸运,终于看到了小o的具体定义,顺带连sign的赋值也一起找到了

微信截图_20240612160939.png

明显可以看到这里sign的值是直接调用了一个s(a)的方法,传入了一个a参数,那么在刚才找o的过程中,仿佛是瞟到了这个s方法的定义,找一下

微信截图_20240612162706.png

这里的函数传参处理写法有点独特,于是乎将它调整为正常写法,逻辑一目了然

微信截图_20240612162831.png

s()方法的定义现在已经搞清楚了,那么传入的a又是个什么东西呢,在调用的位置输出看一下

微信截图_20240612163115.png

根据多次调用的情况来看,每次传入的值都是相同的,现在还没办法看出来这个东西到底是个啥,那么我们开始去找几个具体调用的代码位置看看这个东西是从哪里来的。

直接找post关键字,顺手打开第一个结果,可以明显看到这里传入了三个参数,第一个是请求的路径,第二个是携带的数据,那么这第三个e.getToken(),应该就是传入的a参数了

微信截图_20240612163424.png

于是乎继续找到这个e.getToken()的具体定义

微信截图_20240612163651.png

再看getUserInfo()的定义

微信截图_20240612163738.png

最后到这里getCache()取缓存数据方法

微信截图_20240612163822.png

调用了原生的wx.getStorageSync()方法来获取缓存数据,那么我们反手就在调试器里面的Storage找到userInfo,点开一看,好家伙,token连同openid和unionid一起存在这里

微信截图_20240612163951.png

那么现在就简单了,既然存在这里了,必定是有一个方法来获取token值写入到缓存的,根据命名规则,找到了setCache()方法的定义,于是直接搜索关键词setCache("userinfo"),看到了两处调用

微信截图_20240612164441.png

这里看到调用post,向定义的getOpenid路径发送了一个请求,那么我们将本地缓存清理掉之后,重新编译项目,尝试找到这个请求

微信截图_20240612164703.png

很顺利啊,通过请求成功获取到了我们计算sign值所需要的token,再反手将这个请求地址扔浏览器里面看看

微信图片_20240612165106.png

完事儿,那么到这里这个sign的分析就已经结束了,后续也成功通过这个逻辑构造出了正确的请求拿到所需要的数据。

总结

总体来说这次的小程序逆向难度算入门级别,没有涉及到复杂的代码混淆以及加密等。但是每次的逆向尝试,虽说不一定100%成功,但是即便再简单的项目也都能够让我有所收获。

特别是像上面sign计算的实现,对于js基础不够牢固的人来说,这样的写法算是比较少见的,一开始可能读不懂,在开发者工具控制台中多尝试写了几个类似的方法,才明白其具体作用

[JavaScript] 纯文本查看 复制代码
function a(b){
    return function(b){
        return b
    }(b+"###")
}


虽说难度较低,但是整体过程和思路也算是比较完整,希望能够给同样入门的同学提供一个参考

(用到的工具地址自行网上找,名字都贴出来了,这里就不附带了哈)

免费评分

参与人数 23威望 +2 吾爱币 +123 热心值 +23 收起 理由
笙若 + 1 + 1 谢谢@Thanks!
starktian + 1 + 1 谢谢@Thanks!
Wyiyun777 + 1 + 1 我很赞同!
lxsliuxuesong + 1 + 1 热心回复!
chenzijia12300 + 1 + 1 我很赞同!
LeonSmith123 + 1 + 1 我很赞同!
procurve + 1 + 1 谢谢@Thanks!
gaosld + 1 + 1 热心回复!
fengbolee + 2 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
AppleSa + 1 + 1 谢谢@Thanks!
yunhaiwuyu + 1 + 1 谢谢@Thanks!
nknightS + 1 + 1 热心回复!
wfg6273677 + 1 + 1 想模仿学习一下,能否告知小程序的名字?感谢作者
allspark + 1 + 1 用心讨论,共获提升!
yikepinguo + 1 + 1 谢谢@Thanks!
牧尘凉凉 + 1 + 1 谢谢@Thanks!
xyzliuin + 1 + 1 谢谢@Thanks!
davide201 + 1 + 1 谢谢@Thanks!
涛之雨 + 2 + 100 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
janken + 1 + 1 热心回复!
FitContent + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
liuxiaominga + 1 + 1 我很赞同!
SSF3002 + 1 + 1 谢谢@Thanks!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

不甘被强煎的蛋 发表于 2024-6-17 17:19
一般看到形如:eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c格式的数据就可以认定为是jwt token,然后看看协议头是否有这个玩意儿,没有的话看看是否登录时返回了这玩意儿。另外持久化的数据基本都存放在浏览器本身提供的Storage,所以每次利用xss的时候要记得拿一下这儿的数据2333333
jiaqianjushi 发表于 2024-9-2 17:34
有个问题,没有研究明白,如果用requests请求getOpenid,返回
"openid": "EMst153",
"anonymous_openid": "EMsta1725",
"unionid": "EMst172",
"token": "eyJ0eXAiOiJKV1Q....
包含EMst的得到的taoken长度不够,导致计算出的sign不能正常使用
{'code': -10002, 'msg': '参数异常,请退出重试', 'time': '1725269425', 'data': ''},
正常复制一个抓包里面的token计算到的sign是可以使用的
Swell5 发表于 2024-6-12 17:56
 楼主| slslsl 发表于 2024-6-12 17:56
Swell5 发表于 2024-6-12 17:56
很不错 我正准备爬美团外卖的小程序 学习下

大厂的东西接口校验加密相对来说应该是有一定难度的,可以尝试下
x123456q 发表于 2024-6-12 19:59
思路很不错!
xiaoyueliang-7 发表于 2024-6-12 20:35
库迪的sign值怎么分析啊,我没研究明白
52pojiema 发表于 2024-6-12 21:48
xiaoyueliang-7 发表于 2024-6-12 20:35
库迪的sign值怎么分析啊,我没研究明白

库迪的sign 是 md5 混时间戳
YIUA 发表于 2024-6-12 22:12
大佬如果是库迪小程序也是按照这种步骤来对吗
OPQ 发表于 2024-6-12 22:33
现在要个壁纸都收费了
pdanny 发表于 2024-6-12 22:40
这个看得过瘾又解气,就是不点你广告
0Warn 发表于 2024-6-12 22:57

这个看得过瘾又解气
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-12-22 19:52

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表