2、反编译工具
项目地址来自于:https://github.com/xuedingmiaojun/wxappUnpacker
详细操作1、微信PC获取小程序在通过微信PC打开小程序前,我们最好先找到缓存到本地的小程序包路径,一样平常都是在 微信PC安装目录\WeChat Files\WeChat Files\Applet
比如我的便是安装到D盘根目录的,以是路径为:D:\WeChat\WeChat Files\Applet

上图中每个wx开头的文件夹代表一个小程序,一样平常最新打开的小程序都是在第一个,如果不愿定可以排序一下修正日期
找到路径了我们就可以用微信PC打开小程序了,打开后就会创造当前目录新增了一个文件夹,里面存放的便是加密后的小程序包
2、解密包
刚获取到的包我们还不能进行反编译,必须要通过解密软件修正一下才能反编译
本篇就演示一个主包和一个分包反编译的过程就可以了,先通过解密工具修正一下主包
解密的主包自动到 wxpack 这个包里面来了,同样的步骤解密一个分包,下图是我解密好的
3、反编译
进入 wxpack的同级目录 wxappUnpacker-master,在路径栏输入 cmd 自动打开当前目录的 命令窗口了
先反编译一下主包,把反编译后的文件夹放到wxpack同级目录中
node wuWxapkg.js ..\wxpack\wx464f1fef86a25927.wxapkg
-s表示分包第一个..\表示输出位置..\wxpack\_pages_app.wxapkg须要反编译的分包位置
然后把我们得到的文件夹导入开拓者工具或者notepad++查看代码,这里导入开拓者工具
2、找漏洞干系js
全局搜索解密,通过查看代码终极定位到request.js中的代码块
进入request.js的文件夹
3、模块化加载
事先安装好browserify
3.1、BrowserifyBrowserify 可以让你利用类似于 node 的 require() 的办法来组织浏览器真个 Javascript 代码,通过预编译让前端 Javascript 可以直策应用 Node NPM 安装的一些库。
3.2、安装管理员打开cmd(普通用户有可能会安装失落败)
npm install -g browserify
3.3、打包js文件
browserify request.js > myboundle.js
var data="WVMNBlsFBgQKWVEPBVgABAFXUFEKVlAGBlRWXVdeWlxRAQcBWQRQUA0GUgcGWwcMAFsBVARRDVkMU1kCBgALWFlfAltQCQIDDFheBV9RB1dXUAMPB1gBAwYHXlZdUA0LVgEDCVlcAF4KCFYAX1ALB1oDBQcAUVQNV1AHUwAAXANYAgwHCABTCVELWg8LAVAFUFAPV19TCQoLWFVdVwpRBAMLDVJYUFFQCQRQXQNbWggDBlADX1UIVg1TBlcKX1AIAg0CUQMFWFcKBlwLUVEHDlBaVF0HCFQDDlULUV0ABQUCXQUNVwg="var t = JSON.parse(u.decryptSM4(data, u.createGenkey("202300")));console.log(t)
将以上代码放置在我们定位到的代码块中
不才方找个得当的位置放进去,把稳不要插入到其他函数内,否则在访问页面时不会启动
3.5、编写html文件,将js文件导入
3.6、访问页面,查看掌握台4、总结总的来说,当碰着一些数据透露或者其他的数据须要加解密的时候,并且无法花韶光去查看代码反推的时候,可以借鉴这种办法,可以节省很大一部分韶光,切实其实便是偷
from https://www.freebuf.com/articles/database/370146.html