网络安全中的“羊了个羊”
近日微信小程序游戏“羊了个羊”火了起来,对于普通大众来说第二关死活过不去;更有甚者通宵达旦的玩也没加入羊群;但是突然间有的盆友圈内排行榜出现了过关次数好几千甚至好几万的好友;那么这是怎么做到的呢?
接下来我就带大家从网络安全视角分析一下,此做法是如何做到的;本文章仅用于技术探讨 ,望大家不要非法利用;毕竟玩游戏还是要享受其过程。希望大家都做一个遵纪守法的好公民
前期准备
Charles:PC端常用的网络封包截取工具;配合SSL功能可以分析Https协议
Proxifier: socks5客户端;可以让不支持通过代理服务器工作的网络程序能通过HTTPS或SOCKS代理
Burpsuite:抓包工具(旧版)
软件包获取方式请看文末处
环境配置
配置
1、安装ssl证书到本地
2、默认下一步
3、默认当前用户—下一步
4、选第二个,找到第二行的受信任的根证书颁发机构;确定之后下一步
之后一直都默认下一步
Charles导入ssl证书完成
5、charles设置和开启ssl
6、加入本地代理host和port设置为*允许所有
7、为charles配置Proxy setting
8、 charles 设置监听端口为8888(自定义;记住就行);
之后重启软件
proxy-option
开始配置监听端口(不能与其他软件的端口一样)
此处我设置的BP端口为8088
浏览器下载Bp证书(自己记住下载的证书位置)
访问 127.0.0.1:8088
以火狐浏览器为例;将证书导入受信任机构即可
在配置文件-代理服务器中将下列两个监听端口和监听主机地址写入,之后保存
如下图
之后配置代理规则
{规则有
1、设置WeChatapp.exe微信小程序走Charles这个工具的代理
2、设置Charles走Burp的代理
}
WeChatAppEx.exe是小程序进程名
小程序进程名 我们可以通过在任务管理器中找到运行的小程序进程
右键查看文件位置;之后复制小程序进程名
复制小程序进程名
环境配置Successful~~
实战
此时打开PC端的微信小程序
羊了个羊
Bp打开监听Intercept is on 设置
之后一个一个放包forward
点击再次挑战,之后在慢慢放包过程中我们看到一个map_id=80001的数据包
如图这是第一关的数据包
放行之后紧跟着是第二关的数据包
map_id=90018 这是第二关的数据包
将其90018改成第一关的80001 之后放行
即第二关和第一关一样简单了
successful~~
刷次数
在游戏过程中 ,要保持抓包继续
将下面的包发送到Intruder模块进行重放攻击从而实现增加次数作用
设置payload类型为空类型 null payload
设置攻击线程
重放完成之后 我们可以看到次数已经增加
注意:
本文章仅仅用作技术探讨,切勿用于非法途径!!!
软件包
链接:https://pan.baidu.com/s/1-GRU2peJxGrBwkgrHSNcIw?pwd=6666
提取码:6666
- 最新
- 最热
只看作者