安全矩阵

 找回密码
 立即注册
搜索
查看: 348|回复: 0

小程序反编译实战

[复制链接]

260

主题

275

帖子

1065

积分

金牌会员

Rank: 6Rank: 6

积分
1065
发表于 2023-6-1 21:05:56 | 显示全部楼层 |阅读模式
本帖最后由 luozhenni 于 2023-6-1 21:05 编辑

小程序反编译实战

原文链接:小程序反编译实战
原创  随风kali   猪猪谈安全     2023-05-30 19:00 发表于江苏  

在平常小程序测试当中,我们可以把小程序进行反编译查看小程序内部API接口进行一个详细的测试

环境依赖

安装nodejs安装WxAppUnpacker,然后执行npm install安装依赖链接:https://pan.baidu.com/s/1Vos95RvtcOauqQB12yS8nA?pwd=1ea6 提取码:1ea6



手机提取小程序数据包


提取小程序数据包可以使用手机或借助模拟器进行提取,这里演示模拟器的提取方式,真实手机提取方式类似首先进行一个小程序,让微信把小程序的包加载过来(尽可能在小程序里面把所有功能点击全,这样会把所有分包尽可能的加载到)



加载完成后在如下目录会存在两个md5形式的文件夹data-->data-->com.tencent.mm-->MicroMsg




其中一个是微信运行固定的md5文件夹,其不用理会




另外一个就是小程序运行加载过来的包,然后进行如下目录appbrand-->pkg



其中里较大的一个数据包是微信小程序内置的sdk,这个包也不用理会,我们只需要把其他三个包复制出来,把这三个文件复制到模拟器的共享文件夹下



然后在电脑上复制到WxAppUnpacker目录下





一般最大的一个包为主包

PC提取小程序数据包


利用手机或模拟器需要把小程序数据包进行来回移动,比较繁琐,我们还可以直接借助PC端微信加载小程序然后把小程序数据包给提取出来。首先在PC端登陆微信,在PC端加载小程序


然后在微信文件目录下



D:\data\WeChat Files\WeChat Files\Applet去找到加载到的小程序



点击进行,可以很清楚的看见谁是主包



由于PC加载的小程序包有加密,所以我们需要借助如下一款工具进行对数据包进行解密。链接:https://pan.baidu.com/s/1Vos95RvtcOauqQB12yS8nA?pwd=1ea6 提取码:1ea6 直接选择要解密的包就ok



然后把每个分包依次解密即可(记得解密分包之前把之前解密的包进行重命名一下,因为该工具所解密后的文件名一致,不重命名会把之前解密的文件覆盖掉)

小程序反编译

反编译小程序我们需要使用到WxAppUnpacker这款工具用如下命令npm wuWxapkg.js 小程序主包所在位置



然后用如下命令把分别进行反编译node wuWxapkg.js -s=主包反编译后的目录 小程序分包所在位置




依次利用如上命令把分包依次进行反编译即可当然我们还可以利用封装WxAppUnpacker图形化工具直接拖进去反编译,免去敲命令的操作链接:https://pan.baidu.com/s/1Vos95RvtcOauqQB12yS8nA?pwd=1ea6 提取码:1ea6




反编译之后,我们可以利用微信开发者工具或者一些其他的编译器软件对反编译之后所暴露出的路由接口进行测试了





回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-4-20 01:12 , Processed in 0.017643 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表