逆向学习微信小程序代码

逆向微信小程序代码

image.png

一、iOS 非越狱手机用iExplorer或越狱手机拷贝目录

image.png
image.png
1、iExplorer

备份手机缓存目录,查看微信缓存,这个比较简单就叙述了
https://macroplant.com/iexplorer

2、越狱获取

sudo ssh [email protected]

获取进程

ps -e

image.png
2.1、cydia 装cycript

Cycript是由Cydia创始人Saurik推出的一款脚本语言,Cycript 混合了Objective-C与javascript语法的解释器,这意味着我们能够在一个命令中用Objective-C或者javascript,甚至两者兼用。
它能够挂钩正在运行的进程,能够在运行时修改应用的很多东西


image.png
2.2、查看目录

[[NSFileManager defaultManager] URLsForDirectory:NSDocumentDirectory inDomains:NSUserDomainMask][0]

2.3、导出缓存目录

scp|| sftp get
具体命令自己百度,比较繁琐不一一列出

image.png

2.4、寻找小程序缓存目录
image.png
2.5、解析wxapkg

查看二进制文件

image.png
image.png

应该是一个文件集
google 一下 �从二进制文件提取文件

https://github.com/leo9960/wechat-app-unpack
直接看这个老哥的代码吧支持

Python2版本:https://gist.github.com/feix/32ab8f0dfe99aa8efa84f81ed68a0f3e

Python3版本:https://gist.github.com/Integ/bcac5c21de5ea35b63b3db2c725f07ad

PHP版本:https://github.com/Clarence-pan/unpack-wxapkg

JAVA版本:https://github.com/moqi2011/unweapp

nodejs版本:https://github.com/thedreamwork/unwxapkg

Kaitai Struct版本:https://github.com/coolzilj/kaitai_struct_format_for_wxapkg

2.6、提取出文件
image.png
image.png
3、总结

1、小程序代码打包时适当的混淆一下
2、关键逻辑尽量写在服务端

你可能感兴趣的:(逆向学习微信小程序代码)