网络安全中的“羊了个羊”

作者:GG-Bond | 发布时间: | 更新时间:

网络安全中的“羊了个羊”

近日微信小程序游戏“羊了个羊”火了起来,对于普通大众来说第二关死活过不去;更有甚者通宵达旦的玩也没加入羊群;但是突然间有的盆友圈内排行榜出现了过关次数好几千甚至好几万的好友;那么这是怎么做到的呢?

接下来我就带大家从网络安全视角分析一下,此做法是如何做到的;本文章仅用于技术探讨 ,望大家不要非法利用;毕竟玩游戏还是要享受其过程。希望大家都做一个遵纪守法的好公民

前期准备

Charles:PC端常用的网络封包截取工具;配合SSL功能可以分析Https协议 Proxifier: socks5客户端;可以让不支持通过代理服务器工作的网络程序能通过HTTPS或SOCKS代理 Burpsuite:抓包工具(旧版) 软件包获取方式请看文末处

环境配置

配置Charles

1、安装ssl证书到本地 61344267eb135732 2、默认下一步 8452af54ea135920 3、默认当前用户—下一步 54e40cdbfe135947 4、选第二个,找到第二行的受信任的根证书颁发机构;确定之后下一步       之后一直都默认下一步       Charles导入ssl证书完成 bd9bd66635140029 5、charles设置和开启ssl 904ad7319d140111 6、加入本地代理host和port设置为*允许所有 4b7f65e739140146 7、为charles配置Proxy setting c0a4b057a3140218 8、 charles 设置监听端口为8888(自定义;记住就行);        之后重启软件 0b9e690a26140430

配置BurpSuite

 proxy-option  开始配置监听端口(不能与其他软件的端口一样)  此处我设置的BP端口为8088 1aa2eaaafa140541  浏览器下载Bp证书(自己记住下载的证书位置)  访问 127.0.0.1:8088 31df3c07a9140604   以火狐浏览器为例;将证书导入受信任机构即可 330018403b140624

配置Proxifier

  在配置文件-代理服务器中将下列两个监听端口和监听主机地址写入,之后保存   如下图 1d14f1da2c140729  之后配置代理规则 {规则有 1、设置WeChatapp.exe微信小程序走Charles这个工具的代理 2、设置Charles走Burp的代理 }   WeChatAppEx.exe是小程序进程名 8b97a8266c140805  小程序进程名 我们可以通过在任务管理器中找到运行的小程序进程  右键查看文件位置;之后复制小程序进程名 5570519563140832  复制小程序进程名 23cbf89c1e140855   环境配置Successful~~

实战

此时打开PC端的微信小程序 羊了个羊 05ba270b5f140938  Bp打开监听Intercept is on 设置 之后一个一个放包forward 292c48e5e8141004  点击再次挑战,之后在慢慢放包过程中我们看到一个map_id=80001的数据包  如图这是第一关的数据包 f37a46ac9c141023  放行之后紧跟着是第二关的数据包  map_id=90018 这是第二关的数据包  将其90018改成第一关的80001 之后放行  即第二关和第一关一样简单了 4d5913fcd9141045  successful~~ 8810265af8141137

刷次数

 在游戏过程中 ,要保持抓包继续  将下面的包发送到Intruder模块进行重放攻击从而实现增加次数作用 cfe3f17ff6141538  设置payload类型为空类型 null payload a212cef7a9141611  设置攻击线程 4cea3d77f6141738 重放完成之后 我们可以看到次数已经增加 af1a110888141829

注意:

本文章仅仅用作技术探讨,切勿用于非法途径!!!

软件包

链接:https://pan.baidu.com/s/1-GRU2peJxGrBwkgrHSNcIw?pwd=6666 提取码:6666
标签:小程序, https