# Xposed+JustTrustMe 关闭 SSL 证书验证【抓包】

这次是将打包好的模拟器分享一下,需要夜神模拟器打开,该备份的安卓 5 已经安装了 Xposed+JustTrustMe ,还有 RE文件管理器 ,可用于抓取小程序包与获取小程序源码包(需反编译)

链接:https://pan.baidu.com/s/1CMNG5K6YTgwkAoyipxxABA
提取码:f12s

夜神模拟器官网:https://www.yeshen.com/

下载好直接将模拟器导入即可

image-20220129200443824

开机密码是:123456

简单介绍一下怎么用,首先是抓取小程序数据包

先打开 Bp,设置监听,指定地址选择的是自己电脑的 IP 地址

image-20220129200949523

image-20220129200758133

然后在模拟器里面设置代理,设置成 Bp 的 ip 和端口

先打开 WLAN,然后鼠标长按该网络,然后点击修改网络

image-20220129201121101

点击高级选项

image-20220129201231614

将 IP 和端口设置成 Bp 监听的

image-20220129201431437

然后就可以正常抓包了,打开 app 或者小程序即可正常抓包了,但不是所有的 app 都能抓

image-20220129201646279

讲完小程序的抓包,再说小程序的反编译,首先登陆微信打开小程序,然后打开 RE 文件管理器,文件所在的目录为

安卓: /data/data/com.tencent.mm/MicroMsg/[一个 32 位的 16 进制字符串名文件夹]/appbrand/pkg/

找到一个以 wxapkg 为后缀的文件

image-20220129202609700

如果文件很多怎么找到这个文件呢,那就是

  1. 把所有的小程序都删除,留一个,剩下的这个文件就是这个小程序的了
  2. 看文件日期,刚刚打开的小程序是最新的

然后再将这个文件复制出来反编译即可,那么模拟器也是可以直接快速共享的,模拟器的左侧按钮

image-20220129203028831

将该文件复制至安卓共享路径,然后打开电脑共享路径即可看到了

接下来就是逆向工具了,可以使用命令模式的

wxappUnpacker 逆向工具地址:https://github.com/xuedingmiaojun/wxappUnpacker

该工具需要下载 Node js,官网:https://nodejs.org/zh-cn/download/

安装好 node 后,配置相应的环境,有问题的直接百度即可解决,这里就不在啰嗦

工具安装与使用说明也都写在里面了,安装完成就可以用工具逆向小程序了,如下

image-20220129203938443

然后可以使用微信开发者工具(https://developers.weixin.qq.com/miniprogram/dev/devtools/download.html)动态调试,直接导入即可

当然也有大佬写好的反编译 GUI 工具(https://github.com/ezshine/wxapkg-convertor/releases)

可根据自己的需要下载相应的版本,这个操作就很简单,直接将 wxapkg 拖入程序里即可直接在 wxapkg 文件所在的目录下生成同名的文件夹

image-20220129205146188

反编译成功后直接就可以使用微信开发者工具进行调试了,可以说非常方便,如何遇到什么 微信小程序报错:不在以下 request 合法域名列表中 ,则可点击右侧的详情,勾选

image-20220129205544676

若想挖到洞 则需要不断尝试与挖掘,祝师傅们新年快乐!