小程序反编译实战

admin 2023年5月31日01:31:04评论100 views字数 1238阅读4分7秒阅读模式

在平常小程序测试当中,我们可以把小程序进行反编译查看小程序内部API接口进行一个详细的测试

环境依赖

安装nodejs

安装WxAppUnpacker,然后执行npm install安装依赖

链接:https://pan.baidu.com/s/1Vos95RvtcOauqQB12yS8nA?pwd=1ea6 
提取码:1ea6 

小程序反编译实战

手机提取小程序数据包

提取小程序数据包可以使用手机或借助模拟器进行提取,这里演示模拟器的提取方式,真实手机提取方式类似

首先进行一个小程序,让微信把小程序的包加载过来(尽可能在小程序里面把所有功能点击全,这样会把所有分包尽可能的加载到)

小程序反编译实战

加载完成后在如下目录会存在两个md5形式的文件夹

data-->data-->com.tencent.mm-->MicroMsg

小程序反编译实战

其中一个是微信运行固定的md5文件夹,其不用理会

小程序反编译实战

另外一个就是小程序运行加载过来的包,然后进行如下目录

appbrand-->pkg

小程序反编译实战

其中里较大的一个数据包是微信小程序内置的sdk,这个包也不用理会,我们只需要把其他三个包复制出来,把这三个文件复制到模拟器的共享文件夹下

小程序反编译实战

然后在电脑上复制到WxAppUnpacker目录下

小程序反编译实战

一般最大的一个包为主包

PC提取小程序数据包

利用手机或模拟器需要把小程序数据包进行来回移动,比较繁琐,我们还可以直接借助PC端微信加载小程序然后把小程序数据包给提取出来。

首先在PC端登陆微信,在PC端加载小程序

小程序反编译实战

然后在微信文件目录下

小程序反编译实战

D:dataWeChat FilesWeChat FilesApplet

去找到加载到的小程序

小程序反编译实战

点击进行,可以很清楚的看见谁是主包

小程序反编译实战

由于PC加载的小程序包有加密,所以我们需要借助如下一款工具进行对数据包进行解密。

链接:https://pan.baidu.com/s/1Vos95RvtcOauqQB12yS8nA?pwd=1ea6 
提取码:1ea6 

直接选择要解密的包就ok

小程序反编译实战

然后把每个分包依次解密即可(记得解密分包之前把之前解密的包进行重命名一下,因为该工具所解密后的文件名一致,不重命名会把之前解密的文件覆盖掉)

小程序反编译

反编译小程序我们需要使用到WxAppUnpacker这款工具

用如下命令

npm wuWxapkg.js 小程序主包所在位置

小程序反编译实战

然后用如下命令把分别进行反编译

node wuWxapkg.js -s=主包反编译后的目录 小程序分包所在位置

小程序反编译实战

依次利用如上命令把分包依次进行反编译即可

当然我们还可以利用封装WxAppUnpacker图形化工具直接拖进去反编译,免去敲命令的操作

链接:https://pan.baidu.com/s/1Vos95RvtcOauqQB12yS8nA?pwd=1ea6 
提取码:1ea6 

小程序反编译实战

反编译之后,我们可以利用微信开发者工具或者一些其他的编译器软件对反编译之后所暴露出的路由接口进行测试了

小程序反编译实战

小程序反编译实战 点击下方小卡片或扫描下方二维码观看更多技术文章小程序反编译实战

小程序反编译实战

师傅们点赞、转发、在看就是最大的支持

原文始发于微信公众号(猪猪谈安全):小程序反编译实战

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月31日01:31:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   小程序反编译实战https://cn-sec.com/archives/1775826.html

发表评论

匿名网友 填写信息