用于记录老版本的小程序的基址和文件,用于绕过使用
注意当前方法可能导致一些神奇的bug,提前声明这类bug,我不怎么会解决,可以反馈大家一起解决
90%的bug,可以采用将RadiumWMPF里面的所有小程序删除完,然后重启wx,重新替换,替换文件修改只读解决
介绍
这里是 https://github.com/eeeeeeeeee-code/e0e1-wx 的hook优化扩展使用
新版的devtools十分难受,界面垃圾,功能稀少,感觉就是微信防止hook的一种限制手段
这里找到一种绕过的方法
使用方法
1.在 Releases,下载老版本的小程序文件,这里我下载的是8447.zip文件
2.退出微信,来到 %appdata%\Tencent\WeChat\XPlugin\Plugins\RadiumWMPF\ 文件夹,将新版小程序里面的文件清空,列如我这里是9129,将里面的文件清空
3.解压老版本的小程序文件,将里面的extracted文件夹所有内容复制到9129下面 (我是9129,你们是什么自己看)
4.将文件夹设置成只读,然后打开微信
5.然后来到addres,找到对应的基址替换上去,列如我替换的文件是8447的,就使用8447的基址
6.启动e0e1-wx脚本,发现成功hook以前的devtools了
发现些人还在用 安卓模拟器去搞小程序抓包,这样费时不省力,而且准备的工具e0e1-wx,就是为了配合windows小程序渗透的
所以接下来的优化,准备通过python脚本来抓小程序的http\https流量,直接转发到burp。
1.Proxifier 老版中文版 (网上很多)
2.burp
首先打开Proxifier ,寻找代理服务器
选择添加一个代理,这里就添加自己burp设置的代理就可以了,端口也是burp对应的端口,自己设置
选择代理规则
这里选择添加个代理规则
应用程序填写为这些
WeChatApp.exe;WechatBrowser.exe;WeChatAppEx.exe
然后打开你的burp,打开你想要搞的小程序,是可以轻松拦包的,包括https的包