.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html
burp -- 設定 upstream proxy -- destination host:* proxy host:127.0.0.1 port 7777
https://docs.xray.cool/tools/xray/advanced/burp
不管什麼架構(你能找到執行的程序名,配上去不都一樣?),通常滲透的都是HTTP協議的流量(網路協議中的HTTP協議行為,哥)
proxifier+burp:https://www.proxifier.com/
exe,小程式(WeChat.exe;WeChatAppEx.exe;WeChatPlayer.exe;WechatBrowser.exe;WeChatAppEx*.exe)
代理伺服器:配到burp上面,比如127.0.0.1 8080
代理規則:尋找exe,小程式的程序等
小程式資料夾:Applet資料夾,wx開頭
小程式加密檔案:__APP__.wxapkg
為小程式加密後的檔案
解密工具:UnpackMiniApp
解密後的反編譯工具:CrackMinApp
偽原始碼用小程式開發工具開啟或其他檔案工具開啟,看看差不多得了(反編譯並非真原始碼,更不要想著執行起來)
fiddler+burp
https://www.telerik.com/fiddler
證書:tools -> options -> HTTPS -> Actions -> Export root certificate to Desktop 匯出證書並安裝,選擇受信任的根證書頒發機構(別再手殘加到個人裡面去了,是加入系統證書鏈的根,哥)
沒了,哥,其他問題谷歌。