一、CE修改模拟器上运行的微信小游戏

修改完以后数据立马变为400

二、CE修改PC微信上运行的小程序


三、被反编译和重打包


通过对上面的.wxapkg的包体进行反编译可以得到这个游戏的整个源码工程,且由于工程中的资源和代码没有进行保护,可以很清晰的进行分析。


从上图可以看到领取金币的详细规则;通过修改代码,可以得到任意的进行领取金币的数量进行作弊;
同时通过修改上面的图片,以及对应的规则和游戏玩法可以轻易的进行“换皮”完成一个重打包的新得“切西瓜”类的小游戏。
四、协议修改:
通过一些抓包软件Thor和httpcanary对小游戏在与服务端的交互当中的协议进行抓包,然后重放,注入等进行修改: