文章最后更新时间2025年12月04日,若文章内容或图片失效,请留言反馈!
在一些攻防实战当中,单一的web暴露面突破显然是不够的。在实际的攻防当中也将小程序纳入攻击目标当中。正常流程的测试就是打开、抓包、api测试等等。 但是会遇到一个情况,明知收集的资产里面有这个小程序,但是搜不到。以“广某移动”小程序为例。 显然没有完全匹配到我想要的小程序。那么我该如何找到它呢?找到本公众号的工具箱。 通过工具箱里面的跳转功能,输入收集到的appid,进行跳转到目标小程序。 到这一步,就已经完成跳转了。那么到这一步有什么作用呢?此时我们会发现,这个已经将下线的小程序已经缓存到我们本地了。 通过正常的逆向编译可以提取API进行测试。往往脆弱的小程序才会在攻防演练的时候紧急下线。 如果没有得到APPID,但是知道小程序名字。那么也是有办法获取到APPID。 准备一个公众号(个人订阅号),找到小程序关联。搜索目标小程序名称,注意一定要全称。 通过对请求进行拦截数据包响应包,可以获得目标小程序appid。 再通过前面的方式跳转到目标小程序即可。也可以通过绑定菜单栏的方式进行跳转到目标小程序。 推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
https://ZhouSa.com
还没有评论,来说两句吧...