微信小程序逆向记录
微信小程序逆向比较简单,之前也一直没记录过,这次有空记录下
工具
微信小程序的包在本地,但加密了,需要解密才能得到js
等文件,才能进行后续的分析
wuWxapkg
这个是最传统的,工具很多,这里值列举几个
首先是wxapkg
解密,PC端的有加密,手机端的没有
利用pc_wxapkg_decrypt.exe
进行解密,使用方法:
1 | pc_wxapkg_decrypt.exe -wxid 微信小程序id -in 要解密的wxapkg路径 -out 解密后的路径 |
其次是反编译,工具也有很多,例如CrackMinApp.exe
,wxappUnpacker
等wxappUnpacker
使用方法:
1 | 没有分包或主包: |
unveilr
类似一键工具包了,注意路径里要带微信小程序id
,同时路径里也不要有空格
1 | unveilr.exe "D:\Desktop\wxda137c2efa9b7955\13" |
WeChatOpenDevTools
这个就比较强大了,小程序和微信网页直接整出来F12了
但实际用起来也不是那么好,比如搜索不出来,代码格式化不了等等,但不管怎么说已经很方便了
开源地址:https://github.com/JaveleyQAQ/WeChatOpenDevTools-Python
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 兜里有糖!
评论