windows下微信小程序反编译

admin 2022年3月3日19:43:50评论438 views字数 1098阅读3分39秒阅读模式

windows下微信小程序反编译

破军安全实验室


    忆享科技旗下高端的网络安全攻防服务团队.安服内容包括渗透测试、代码审计、应急响应、漏洞研究、威胁情报、安全运维、攻防演练等

本文约1000字,阅读约需3分钟。


windows下微信小程序反编译

0x00 前言

windows下微信小程序反编译


现在网上也有很多关于小程序反编译的教程,随时间的流逝或许随着微信的更新,有出现编译不成功的现象。
本篇文章总结一下最新的编译过程


windows下微信小程序反编译

0x01 windows下微信小程序反编译

windows下微信小程序反编译

微信文件保存位置WeChatFilesApplet小程序id\__APP__.wxapkg


windows下微信小程序反编译



现在小程序是处于编码状态


windows下微信小程序反编译



github上下载一个python版的解密工具

https://github.com/kksanyu/pc_wxapkg_decrypt_python

解密成功后就是一个正常的小程序文件  dee.wxapkg就是我解密后的文件


windows下微信小程序反编译



反编译我用的是github上一个图形化界面工具

https://github.com/xuedingmiaojun/mp-unpack


windows下微信小程序反编译


将小程序托进去解包就行


windows下微信小程序反编译


反编译成功后就是这样的


windows下微信小程序反编译

 


windows下微信小程序反编译

0x03 mumu模拟器下反编译小程序

windows下微信小程序反编译



运行模拟器 运行微信 点开小程序

在mumu模拟器的安装目录下找到adb_server.exe文件


windows下微信小程序反编译


进入abd模式

adb_server.exe connect 127.0.0.1:7555adb_server.exe devicesadb_server.exe shell


windows下微信小程序反编译


进入小程序路径

/data/data/com.tencent.mm/MicroMsg/{User}/appbrand/pkg/debug_-914558245_2_-1215388350.wxapkg


复制文件到/mnt/sdcard目录

cp/data/data/com.tencent.mm/MicroMsg/{User}/appbrand/pkg/debug_-914558245_2_-1215388350.wxapkg/mnt/sdcard


windows下微信小程序反编译


然后就可以在文件管理器中看到小程序的文件


windows下微信小程序反编译


在通过文件共享的方式拿到wxapkg文件


windows下微信小程序反编译


然后反编译和windows的一样直接反编译就行


windows下微信小程序反编译

 


 声明

    由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,破军安全实验室及文章作者不为此承担任何责任。

    破军安全实验室拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经破军安全实验室允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。


windows下微信小程序反编译

破军安全实验室

# 长按二维码 关注我们 #



原文始发于微信公众号(破军安全实验室):windows下微信小程序反编译

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月3日19:43:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   windows下微信小程序反编译https://cn-sec.com/archives/813519.html

发表评论

匿名网友 填写信息