
小程序反编译,如果没有保存的话是没有办法找回的,需要枯氏早重新编写才可没雀以。要想拿到微信小程序源码,先要拿到小程序的包,用反编译脚本跑一下,微信小程序代码包里的所有文件、所有资源就出来了(除了project.config.json小程序配置文件)。
*** 作时需准备工具:1、nodejs环境,这是反编译脚本的运行环境,下方有地址。2、小程序包解密工核顷具,PC版解包无需模拟器,附件中有这个。3、反编译脚本下载,附件中有这个。4、微信PC端,运行小程序,自己下载电脑端微信。
起因:盯上隐腊睁了一个小程序,想要使用接口直接访问小程序内容,但是小程序需要登录!用charles抓包后发现其中登录接口的密码被加密了,密文: "encryptPasswd": [89, 84, ...., 106, 77, 61], ,第一反应是字符串转ascil值,但是将我的密码转换后与其对不上,所以里面应该用了其他什么方法。为了获取其密码的加密规则,开搞!
万能的百度先搜一波发现已经有很多人做了解密了小程序的教程,但是全是基于安卓手机或者安卓模拟器的。哦!没安卓机!装个模拟器?算了吧!这部有台已经越狱的iphone7麻,既然安卓能获取到微信小程序包,那IOS应该也是可以的。试试吧!打开unc0ver 先越狱。然后i4助手找到应用越狱文件系统,那么怎么找到微信存放的小程序包呢?猜想应该存放在沙盒里。 思路一,直接hook 微信,找到沙盒地址导出后再查找。感灶岁觉应该是可行的。 *** 作起来也不难,由于DKWeChatHelper微信已经被搞了很多次了。 frida-ios-dump 导出安装包,monkeydev hook安装包,重新打开小程局困序,导出沙盒内容查找。
感觉不是很方便啊,偷个懒呗。方案二: SSH ,ssh登录到手机后,直接进入沙盒地址
cd var/mobile/Containers/Data/Application
查看一下内容
这也不知道哪一个啊,那就直接开搜吧
easy! .这不比模拟器快多了,再按修改日期排个序,很容易就找到了小程序包。
接下来就是 解包小程序了。其他博客这部分内容很多,就不介绍了,获取源码后使用微信开发者工具打开。全文搜索一下 login 吧,结果太多了。这时候结合抓包,根据接口地址搜索,最终确定了登录的函数。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)