怎样从缓存中找出小程序

怎样从缓存中找出小程序,第1张

微信小程序搜索我们要解包的小程序,点击进去。让电脑进行加载小程序,缓存小程序文件到本地。然后微信设置查看文件管理,微信文件保存的位置。小程序包也储存在那里,可以看到wx开头就是。可以看到电脑已经缓存了刚才的小程序皮返差文件,默认的路径一般在C:\Users\Administrator\Documents\WeChatFiles\Applet位置。找不到的话可以搜世皮索applet,查看路径。wx开头的都是。找到自己要解包的小程序,如果太多分不清哪个是我们需要的话,可以把wx开头的文件清空删除,重新加载小程序,生成新的。就是我们能需要的。点击到文件里面,会看到_APP_开头的主包,打开下载好的燃皮小程序,选择PC小程序解包,把里面的_APP_.wxapkg拖拽进去,选择解包后保存的路径,点击开始解密。然后选择小程序反编译,把解包出来的文件放进去,选择保存的路径。点击开始反编译。找到反编译后保存的路径,大功告成。

没保存就需要重新编写。

小程序反编译,如果没有保存的话是没有办法找回的,需要枯氏早重新编写才可没雀以。要想拿到微信小程序源码,先要拿到小程序的包,用反编译脚本跑一下,微信小程序代码包里的所有文件、所有资源就出来了(除了project.config.json小程序配置文件)。

*** 作时需准备工具:1、nodejs环境,这是反编译脚本的运行环境,下方有地址。2、小程序包解密工核顷具,PC版解包无需模拟器,附件中有这个。3、反编译脚本下载,附件中有这个。4、微信PC端,运行小程序,自己下载电脑端微信。

起因:盯上隐腊睁了一个小程序,想要使用接口直接访问小程序内容,但是小程序需要登录!用charles抓包后发现其中登录接口的密码被加密了,密文: "encryptPasswd": [89, 84, ...., 106, 77, 61], ,第一反应是字符串转ascil值,但是将我的密码转换后与其对不上,所以里面应该用了其他什么方法。为了获取其密码的加密规则,开搞!

万能的百度先搜一波发现已经有很多人做了解密了小程序的教程,但是全是基于安卓手机或者安卓模拟器的。哦!没安卓机!装个模拟器?算了吧!这部有台已经越狱的iphone7麻,既然安卓能获取到微信小程序包,那IOS应该也是可以的。试试吧!打开unc0ver 先越狱。然后i4助手找到应用越狱文件系统,那么怎么找到微信存放的小程序包呢?猜想应该存放在沙盒里。 思路一,直接hook 微信,找到沙盒地址导出后再查找。感灶岁觉应该是可行的。 *** 作起来也不难,由于DKWeChatHelper微信已经被搞了很多次了。 frida-ios-dump 导出安装包,monkeydev hook安装包,重新打开小程局困序,导出沙盒内容查找。

感觉不是很方便啊,偷个懒呗。方案二: SSH ,ssh登录到手机后,直接进入沙盒地址

cd var/mobile/Containers/Data/Application

查看一下内容

这也不知道哪一个啊,那就直接开搜吧

easy! .这不比模拟器快多了,再按修改日期排个序,很容易就找到了小程序包。

接下来就是 解包小程序了。其他博客这部分内容很多,就不介绍了,获取源码后使用微信开发者工具打开。全文搜索一下 login 吧,结果太多了。这时候结合抓包,根据接口地址搜索,最终确定了登录的函数。


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/yw/12410220.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-23
下一篇2023-05-23

发表评论

登录后才能评论

评论列表(0条)

    保存