美文网首页
逆向学习微信小程序代码

逆向学习微信小程序代码

作者: 夬大爷 | 来源:发表于2019-08-23 18:31 被阅读0次

    逆向微信小程序代码

    image.png

    一、iOS 非越狱手机用iExplorer或越狱手机拷贝目录

    image.png image.png
    1、iExplorer

    备份手机缓存目录,查看微信缓存,这个比较简单就叙述了
    https://macroplant.com/iexplorer

    2、越狱获取

    sudo ssh root@112.21.12.195

    获取进程

    ps -e

    image.png
    2.1、cydia 装cycript

    Cycript是由Cydia创始人Saurik推出的一款脚本语言,Cycript 混合了Objective-C与javascript语法的解释器,这意味着我们能够在一个命令中用Objective-C或者javascript,甚至两者兼用。
    它能够挂钩正在运行的进程,能够在运行时修改应用的很多东西


    image.png
    2.2、查看目录

    [[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]

    2.3、导出缓存目录

    scp|| sftp get
    具体命令自己百度,比较繁琐不一一列出

    image.png
    2.4、寻找小程序缓存目录
    image.png
    2.5、解析wxapkg

    查看二进制文件

    image.png image.png

    应该是一个文件集
    google 一下 �从二进制文件提取文件

    https://github.com/leo9960/wechat-app-unpack
    直接看这个老哥的代码吧支持

    Python2版本:https://gist.github.com/feix/32ab8f0dfe99aa8efa84f81ed68a0f3e

    Python3版本:https://gist.github.com/Integ/bcac5c21de5ea35b63b3db2c725f07ad

    PHP版本:https://github.com/Clarence-pan/unpack-wxapkg

    JAVA版本:https://github.com/moqi2011/unweapp

    nodejs版本:https://github.com/thedreamwork/unwxapkg

    Kaitai Struct版本:https://github.com/coolzilj/kaitai_struct_format_for_wxapkg

    2.6、提取出文件
    image.png image.png
    3、总结

    1、小程序代码打包时适当的混淆一下
    2、关键逻辑尽量写在服务端

    相关文章

      网友评论

          本文标题:逆向学习微信小程序代码

          本文链接:https://www.haomeiwen.com/subject/znitectx.html