技术分享 | 微信小程序反编译

2024-03-20 986 0

准备环境:

官网下载node.js

技术分享 | 微信小程序反编译插图

1node -v命令验证是否安装完好(出现版本信息即可)

技术分享 | 微信小程序反编译插图1

2继续配置环境(cmd进入输入以下命令)

npm install esprima css-tree cssbeautify vm2 uglify-es js-beautify
技术分享 | 微信小程序反编译插图2

准备解密反编译工具以及文件夹

1小程序包解密工具(UnpackMiniApp)
2小程序逆向编译(wxappUnpacker)
这里就不提供下载路径了(网上自行下载)
3UnpackMiniApp文件夹中要提前准备好wxpack的空文件夹(解密完毕的wxapkg包会自动存放到这里,后续反编译成功的小程序包也会存放到这个文件夹)

技术分享 | 微信小程序反编译插图3

正式开始反编译:

解密

1找到微信存放小程序包的路径(一般都存放在Applet文件夹下,具体路径每个人都不一样,网上有教程)

技术分享 | 微信小程序反编译插图4

进入Applet文件夹,一般小程序数据包都长第三个文件那样(这是因为我用微信打开了某个小程序,所以applet文件夹加载出了它的数据包,用于演示)

技术分享 | 微信小程序反编译插图5

2让Applet加载出你想要反编译的小程序(微信直接打开你想要编译的小程序)
这里我随便打开了一个小程序

技术分享 | 微信小程序反编译插图6

发现Applet已经加载了它的数据包

技术分享 | 微信小程序反编译插图7

进入数据包找到wxapkg文件

技术分享 | 微信小程序反编译插图8

3进入UnpackMiniApp文件,双击打开exe文件

技术分享 | 微信小程序反编译插图9
技术分享 | 微信小程序反编译插图10

选择我们刚刚找到的wxapkg文件

技术分享 | 微信小程序反编译插图11

显示解密成功且保存到了我们先前准备好的wxpack空文件夹中

技术分享 | 微信小程序反编译插图12
技术分享 | 微信小程序反编译插图13

反编译

这里我们先认识反编译命令

node ./wuWxapkg.js 分包路径 -s=主包路径

1进入wxappUnpacker文件夹输入cmd进入文件夹命令路径

技术分享 | 微信小程序反编译插图14
技术分享 | 微信小程序反编译插图15

2输入命令开始反编译我们先前解密好的wxapkg文件(因为我使用的小程序只产生了一个wxapkg数据包,所以这里直接“命令+我前面解密好的wxapkg文件路径”进行反编译;如果小程序产生了多个数据包,那么需要先挨个解密,然后反编译要注意主包与分包的命令条件)

node ./wuWxapkg.js 分包路径
技术分享 | 微信小程序反编译插图16

enter执行命令后开始正式编译,编译完的wxapkg数据包会自动存储UnpackMiniApp中的wxpack文件夹中,如图二的第二个文件夹(细微的报错不用管)

技术分享 | 微信小程序反编译插图17
![image.png]技术分享 | 微信小程序反编译插图18

打开文件夹发现反编译好的小程序源码

技术分享 | 微信小程序反编译插图19

3接下来只要使用微信开发者工具打开这个文件夹即可

4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

电力企业 | 安全建设框架
HTB-Infiltrator:一文带你走进域渗透
JAVA安全 | Classloader:理解与利用一篇就够了
多角度揭秘威胁行为组织CryptoCore复杂的加密货币欺诈活动
网络空间的“边水往事”?针对华语黑产及用户进行攻击的 APT-K-UN3 活动分析
伪装“黑神话悟空修改器”传播木马的活动分析

发布评论