一、CE修改模拟器上运行的微信小游戏
![](https://i-blog.csdnimg.cn/blog_migrate/0e2b1d1e3e58599f6a9aff6693cee09b.png)
修改完以后数据立马变为400
![](https://i-blog.csdnimg.cn/blog_migrate/fe95f05d809f7b1ffe3c7809db642cd9.png)
二、CE修改PC微信上运行的小程序
![](https://i-blog.csdnimg.cn/blog_migrate/61091fe7b2a8cfab8584ea222ac693fb.png)
![](https://i-blog.csdnimg.cn/blog_migrate/40ccb46cbde40b4a750d5ae26ee48e81.png)
三、被反编译和重打包
![](https://i-blog.csdnimg.cn/blog_migrate/29ff6c6a2672099d4dd9aab21e360809.png)
![](https://i-blog.csdnimg.cn/blog_migrate/0be8f1fdc9714fa1972b9c6f339d0b65.png)
通过对上面的.wxapkg的包体进行反编译可以得到这个游戏的整个源码工程,且由于工程中的资源和代码没有进行保护,可以很清晰的进行分析。
![](https://i-blog.csdnimg.cn/blog_migrate/6b4e4f42801256f108277f752346e5d4.png)
![](https://i-blog.csdnimg.cn/blog_migrate/4ed72a18034fd27b253f9c9a3fd027af.png)
从上图可以看到领取金币的详细规则;通过修改代码,可以得到任意的进行领取金币的数量进行作弊;
同时通过修改上面的图片,以及对应的规则和游戏玩法可以轻易的进行“换皮”完成一个重打包的新得“切西瓜”类的小游戏。
四、协议修改:
通过一些抓包软件Thor和httpcanary对小游戏在与服务端的交互当中的协议进行抓包,然后重放,注入等进行修改: