介绍
对于微信小程序的逆向方法,许多网上的文章都是用的UnpackMiniApp工具,但是这个工具已经比较老了,容易出问题。
微信小程序在PC端和Android端中的路径
在微信中搜索了一个小程序并使用后,微信会将它的代码以某种格式存放到本地。比如在Windows上,在使用了一个小程序后,会在C:\Users\windows用户名\Documents\WeChat Files\Applet中有它的程序包,比如:
在Android上这个路径为:
/data/data/com.tencent.mm/MicroMsg/{User}/appbrand/pkg
小程序包格式
小程序都是以小程序包wxapkg的格式存放到对应路径的。
借用一张网上的图:
但是现在的包已经被加密了,上面是未加密的包的格式。
逆向思路
最准确且提取小程序代码最好的办法就是逆向微信对小程序包的加密算法,并分析小程序包结构,写出解包代码,并写脚本美化代码。
我已经逆向了最新版本微信小程序的加密,有反编译需求和想要脚本的,私聊或加wx:reversesale666 细聊
逆向效果展示
如下为某共享电动车小程序逆向效果: