逆向微信小程序代码
image.png一、iOS 非越狱手机用iExplorer或越狱手机拷贝目录
image.png image.png1、iExplorer
备份手机缓存目录,查看微信缓存,这个比较简单就叙述了
https://macroplant.com/iexplorer
2、越狱获取
sudo ssh root@112.21.12.195
获取进程
ps -e
2.1、cydia 装cycript
Cycript是由Cydia创始人Saurik推出的一款脚本语言,Cycript 混合了Objective-C与javascript语法的解释器,这意味着我们能够在一个命令中用Objective-C或者javascript,甚至两者兼用。
它能够挂钩正在运行的进程,能够在运行时修改应用的很多东西
image.png
2.2、查看目录
[[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]
2.3、导出缓存目录
scp|| sftp get
具体命令自己百度,比较繁琐不一一列出
2.4、寻找小程序缓存目录
image.png2.5、解析wxapkg
查看二进制文件
image.png image.png应该是一个文件集
google 一下 �从二进制文件提取文件
https://github.com/leo9960/wechat-app-unpack
直接看这个老哥的代码吧支持
Python2版本:https://gist.github.com/feix/32ab8f0dfe99aa8efa84f81ed68a0f3e
Python3版本:https://gist.github.com/Integ/bcac5c21de5ea35b63b3db2c725f07ad
PHP版本:https://github.com/Clarence-pan/unpack-wxapkg
JAVA版本:https://github.com/moqi2011/unweapp
nodejs版本:https://github.com/thedreamwork/unwxapkg
Kaitai Struct版本:https://github.com/coolzilj/kaitai_struct_format_for_wxapkg
2.6、提取出文件
image.png image.png3、总结
1、小程序代码打包时适当的混淆一下
2、关键逻辑尽量写在服务端
网友评论