告别burp,2026最新yakit + proxifier小程序抓包教程

在使用burp抓包的时候,最近老有问题,抓不到包,干脆直接用yakit了

image-20251216201751515

用完之后真香,不说那么多废话直接开始

⬇⬇⬇⬇⬇本文配套工具 中文proxifier+yakit 地址 ⬇⬇⬇⬇⬇

https://pan.quark.cn/s/d074defb7120

⬆⬆⬆⬆⬆⬆⬆

首先我们打开 proxifier,我们选择配置文件

image-20251216163346440

添加代理服务器,配置如下

image-20251216191358715

打开yakit,安装MITM证书!选择手动安装,这步是重点!

image-20251216211858920

双击执行

image-20251216212057653

选择是

image-20251216212118532

开始抓包选择MITM,并配置好代理

image-20251216191314543

切换proxifier设置代理规则

image-20251216163630487

选择添加(我这里已经添加好了)

image-20251216191631598

我们随便打开一个小程序,在任务管理器中找到这个应用

image-20251216163953503

下拉,随便选一个打开文件所在位置

image-20251216164029964

找到这个exe

image-20251216164047256

在proxifier的代理规则中,添加代理规则,选择浏览

image-20251216164251178

找到微信小程序的那个app

image-20251216164145847

他会出现如下内容

image-20251216164225973

再选择这里

image-20251216191805356

点击确定即可,确保你这个勾选好了

image-20251216191858457

这个时候yakit就能正常抓小程序包了,选择手动劫持或者自动劫持都可以,用过之后就知道什么东西了

image-20251216192034559

常见问题proxifier抓不到小程序包

1、在配置文件中找到高级选项,再选择HTTP代理服务器

image-20251216192756985

打开这个选项

image-20251216192825184

2、在配置文件中找到名称解析

image-20251216192904661

取消勾选自动检测DNS,选择通过代理解析主机名称

image-20251216193109228

这样之后,proxifier 就能抓到小程序的包了,尽情的渗透测试吧!

 

本站小部分内容转载于互联网,如有侵权还请联系
THE END
喜欢就关注一下咱们公众号吧
点赞36 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片快捷回复

    暂无评论内容