首页 渗透工具 正文
  • 本文约1337字,阅读需7分钟
  • 69
  • 0

e0e1-wx

e0e1-wx

简介

  1. 还在一个个反编译小程序吗?
  2. 还在自己一个个注入hook吗?
  3. 还在一个个查看找接口、查找泄露吗?

现在有自动化辅助渗透脚本了,自动化辅助反编译、自动化注入hook、自动化查看泄露

注:本工具仅用于学习参考,任何事情与作者无关

平台限制:windows

版本更新

2025-4-25 版本:2.0

  1. 去除外部工具调用,所有功能本地化实现方便后续添加功能 (如:hook 云函数之类的)
  2. 去除请求功能(作用不大)
  3. 添加微信 sessionkey、iv解密加密功能,可能一些小程序还在用,遇到可能就是任意用户的登录了

2024-11-28 版本:1.22

  1. 修复bug,releases下载1.21版本替换成 1.21版本的e0e1-wx.py

2024-8-27 版本:1.21 先放置到releases中,项目上传不上去

  1. 更新了反编译工具,同时添加了代码优化功能
  2. 针对误报问题,更新正则并移至config.yaml中,可以自行更改添加

效果展示

mnggiflab-compressed-lqy83-miqwy (1)-min

功能优化

查看https://github.com/eeeeeeeeee-code/wx-hook

  1. 解决高版本没有偏移码无法hook的问题
  2. 解决部分同志不会抓小程序包的问题

赞赏码

开源维护不易,有钱的大哥,可以请我喝一杯咖啡努努力ᕙ(• ॒ ູ•)ᕘ image

config.yaml文件解释

tools:
  proess_file: "proess.xlsx"
  # 最大线程数
  max_workers: 5

wx-tools:
  # 微信位置(必须配置),注意这里必须使用的是单引号
  wx-file: ''

# 配置正则处,前面是正则名字 后面为正则匹配条件,可自行更改添加
rekey:
  google_api: 'AIza[0-9A-Za-z-_]{35}'
  firebase: 'AAAA[A-Za-z0-9_-]{7}:[A-Za-z0-9_-]{140}'
  google_captcha: '6L[0-9A-Za-z-_]{38}|^6[0-9a-zA-Z_-]{39}$'
  ......

config配置

1.配置wx文件夹位置配置

来到设置,查看文件管理对应的文件夹位置

image

image

image

2.配置hook,如果想进行hook-f12,我们需要配置对应的基址

首先查看 %appdata%\Tencent\WeChat\XPlugin\Plugins\RadiumWMPF\ 文件夹

如果这里有两个,就是版本新的,修改日期新的的这个,如果不行就回头试试另一个,这里记住对应的版本

image

来到https://github.com/x0tools/WeChatOpenDevTools/tree/main/Core/WeChatAppEx.exe ,查看对应版本的addres

或者到 https://github.com/eeeeeeeeee-code/wx-hook/tree/master/addres 查看对应的基址

image

来到脚本./tools/WeChatAppEx.exe.js文件中,修改addres参数为对应的版本addres

image

使用方法

# 不进行hook,还原项目结构
python3 e0e1-wx.py -r

# 进行hook
python3 e0e1-wx.py -hook

# 进行hook同时对输出的代码进行优化,同时还原项目结构
python3 .\e0e1-wx.py -hook -p -r
温馨提示:本文最后更新于2025年5月14日 23:14,若内容或图片失效,请在下方留言或联系博主。
评论
博主关闭了评论