請勿利用文章內(nèi)的相關(guān)技術(shù)從事非法滲透測試,由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責(zé),作者不為此承擔(dān)任何責(zé)任。工具和內(nèi)容均來自網(wǎng)絡(luò),僅做學(xué)習(xí)和記錄使用,安全性自測,如有侵權(quán)請聯(lián)系刪除。 項目地址在文章底部哦
支持微信最新版,可解大部分微信小程序wxapkg包,一鍵自動解密+批量解包+API接口提取+敏感數(shù)據(jù)泄露檢測,Burp可視化操作,配置自動保存!
 ?? 功能清單 | |
|---|
| 自動識別加密包,AES-CBC+XOR解密,兼容PC微信小程序緩存包 | | | | 自定義正則規(guī)則,過濾前端路徑(pages/components等),一鍵復(fù)制所有接口 | | 內(nèi)置手機號、身份證、AppID、密鑰等規(guī)則,支持自定義敏感類型正則 | | 接口前綴/后綴黑名單、API正則、敏感信息正則,修改自動保存 | | 小程序信息、API結(jié)果、敏感數(shù)據(jù)分欄展示,清晰直觀 | | 自動提取AppID,查詢小程序名稱、主體、描述等基礎(chǔ)信息 |
??? 快速上手找到微信的小程序包生成路徑,默認是 C:\Users\你的用戶名\AppData\Roaming\Tencent\xwechat\radium\Applet\packages\
找不到的可以全局findsomething搜索一下packages   這里會有很多包,每一個包代表一個小程序,部分包還存在多個wxapkg文件,由于不知道哪個包是哪個小程序,先全部刪除  打開需要提取信息的小程序后  在插件選擇小程序的文件  自動解包文件夾下所有主包和分包,成功提取信息  并且可以配置右邊的過濾機制,過濾掉匹配到的前端路徑,和圖片等等 成功反編譯后可以點擊文件瀏覽功能打開已編譯后的文件   ?? 項目地址https://github.com/Jaysen13/jaysenwxapkg
?? 威脅情報推送群 如果師傅們想要第一時間獲取到最新的威脅情報,可以添加下面我創(chuàng)建的釘釘漏洞威脅情報群,便于師傅們可以及時獲取最新的IOC。 如果師傅們想要獲取網(wǎng)絡(luò)安全相關(guān)知識內(nèi)容,可以添加下面我創(chuàng)建的網(wǎng)絡(luò)安全全棧知識庫,便于師傅們的學(xué)習(xí)和使用:
覆蓋滲透、安服、運營、代碼審計、內(nèi)網(wǎng)、移動、應(yīng)急、工控、AI/LLM、數(shù)據(jù)、業(yè)務(wù)、情報、黑灰產(chǎn)、SOC、溯源、釣魚、區(qū)塊鏈等 方向,內(nèi)容還在持續(xù)整理中......。
|