网络安全中的“羊了个羊”

网络安全中的“羊了个羊”

近日微信小程序游戏“羊了个羊”火了起来,对于普通大众来说第二关死活过不去;更有甚者通宵达旦的玩也没加入羊群;但是突然间有的盆友圈内排行榜出现了过关次数好几千甚至好几万的好友;那么这是怎么做到的呢?

接下来我就带大家从网络安全视角分析一下,此做法是如何做到的;本文章仅用于技术探讨 ,望大家不要非法利用;毕竟玩游戏还是要享受其过程。希望大家都做一个遵纪守法的好公民

前期准备

Charles:PC端常用的网络封包截取工具;配合SSL功能可以分析Https协议
Proxifier: socks5客户端;可以让不支持通过代理服务器工作的网络程序能通过HTTPS或SOCKS代理
Burpsuite:抓包工具(旧版)

软件包获取方式请看文末处

环境配置

配置Charles

1、安装ssl证书到本地

61344267eb135732

2、默认下一步

8452af54ea135920

3、默认当前用户—下一步

54e40cdbfe135947

4、选第二个,找到第二行的受信任的根证书颁发机构;确定之后下一步
      之后一直都默认下一步
      Charles导入ssl证书完成

bd9bd66635140029

5、charles设置和开启ssl

904ad7319d140111

6、加入本地代理host和port设置为*允许所有

4b7f65e739140146

7、为charles配置Proxy setting

c0a4b057a3140218

8、 charles 设置监听端口为8888(自定义;记住就行);
       之后重启软件

0b9e690a26140430

配置BurpSuite

 proxy-option
 开始配置监听端口(不能与其他软件的端口一样)
 此处我设置的BP端口为8088

1aa2eaaafa140541

 浏览器下载Bp证书(自己记住下载的证书位置)
 访问 127.0.0.1:8088

31df3c07a9140604

  以火狐浏览器为例;将证书导入受信任机构即可

330018403b140624

配置Proxifier

  在配置文件-代理服务器中将下列两个监听端口和监听主机地址写入,之后保存
  如下图

1d14f1da2c140729

 之后配置代理规则
{规则有
1、设置WeChatapp.exe微信小程序走Charles这个工具的代理
2、设置Charles走Burp的代理
}
  WeChatAppEx.exe是小程序进程名

8b97a8266c140805

 小程序进程名 我们可以通过在任务管理器中找到运行的小程序进程
 右键查看文件位置;之后复制小程序进程名

5570519563140832

 复制小程序进程名

23cbf89c1e140855

  环境配置Successful~~

实战

此时打开PC端的微信小程序
羊了个羊

05ba270b5f140938

 Bp打开监听Intercept is on 设置
之后一个一个放包forward

292c48e5e8141004

 点击再次挑战,之后在慢慢放包过程中我们看到一个map_id=80001的数据包
 如图这是第一关的数据包

f37a46ac9c141023

 放行之后紧跟着是第二关的数据包
 map_id=90018 这是第二关的数据包
 将其90018改成第一关的80001 之后放行
 即第二关和第一关一样简单了

4d5913fcd9141045

 successful~~

8810265af8141137

刷次数

 在游戏过程中 ,要保持抓包继续
 将下面的包发送到Intruder模块进行重放攻击从而实现增加次数作用

cfe3f17ff6141538

 设置payload类型为空类型 null payload

a212cef7a9141611

 设置攻击线程

4cea3d77f6141738

重放完成之后 我们可以看到次数已经增加

af1a110888141829

注意:

本文章仅仅用作技术探讨,切勿用于非法途径!!!

软件包

链接:https://pan.baidu.com/s/1-GRU2peJxGrBwkgrHSNcIw?pwd=6666
提取码:6666

© 版权声明
THE END
喜欢就支持一下吧
点赞18 分享
评论 共14条

请登录后发表评论