本文仅用于记录自身学习过程。
准备工具
源码位置
首先,存放各个小程序的源码位置,理论上只要你登录之后,挨个页面访问一遍,源码就会自动备份在一个目录下
/data/data/com.tencent.mm/MicroMsg/…/appbrand/pkg/
/data/data/com.tencent.mm/MicroMsg/3cc9951254f0c03740f2b14e7444d34d/appbrand/pkg
![微信小程序源码提取及反编译方法 微信小程序源码提取及反编译方法]()
![微信小程序源码提取及反编译方法 微信小程序源码提取及反编译方法]()
adb pull /data/data/com.tencent.mm/MicroMsg/3cc9951254f0c03740f2b14e7444d34d/appbrand/pkg.tar.gz D:xiaocx
试坑:后来发现adbpull 是在adb shell的模式下进行的,需要先退出shell 再运行adb pull。
node下载地址:https://nodejs.org/zh-cn/download/
node简 介:Node.js 是一个开源和跨平台的 JavaScript 运行时环境。简单的说 Node.js 就是运行在服务端的 JavaScript。
下载好node后,需要去github安装反编译文件,这里使用的是
项目地址: https://github.com/xuedingmiaojun/wxappUnpacker/
试坑:将下载好的文件存放后,需要安装依赖,这里建议大家进入到当前文件夹进行依赖的安装,否则你会安装第二遍
这个时候,将你的wxapkg文件放入至当前目录下,成功编译后,会在当前目录生成对应的源文件。
使用命令:node wuWxapkg.js filepath
本文作者:niubilityA , 转自FreeBuf.COM
关注公众号,后台回复关键词获取安全相关资源:
【 1868 】 :弱口令字典
【 6956 】 :Windows提权工具包
【 1762 】 :渗透辅助综合工具
【 1346 】 :CTF入门到提升视频教程
原文始发于微信公众号(菜鸟学安全):微信小程序源码提取及反编译方法
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/1601913.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论