二开KillWxapkg,自动化监控实时点击打开的微信小程序进行反编译,辅助小程序渗透测试。原作者:https://github.com/Ackites/KillWxapkg。
一、config/config.yaml 配置小程序目录绝对路径
二、KillWxapkg-Auto.exe -auto
三、常用命令
$ KillWxapkg-Auto.exe --help
-auto
是否目录监控自动反编译,点击即是反编译
-ext string
处理的文件后缀 (default ".wxapkg")
-hook
是否开启动态调试
-id string
微信小程序的AppID
-in string
输入文件路径(多个文件用逗号分隔)或输入目录路径
-noClean
是否清理中间文件
-out string
输出目录路径(如果未指定,则默认保存到输入目录下以AppID命名的文件夹)
-pretty
是否美化输出
-repack string
重新打包wxapkg文件
-restore
是否还原工程目录结构
-save
是否保存解密后的文件
-sensitive
是否获取敏感数据
-watch
是否监听将要打包的文件夹,并自动打包
原文始发于微信公众号(Web安全工具库):小程序渗透测试 -- KillWxapkg-Auto(10月29日更新)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论