Android反编译支付宝,Wechat&Alipay小程序源码反编译 | 0x24bin's Blog

随着小程序的火爆,其成为挖洞切入点。本文记录了微信和支付宝小程序源码反编译方法,包括所需准备(安卓手机ROOT、安装adb套件),介绍了微信小程序.wxapkg文件导出与反编译,支付宝小程序源码文件存放位置及导出,还提及js美化工具。
部署运行你感兴趣的模型镜像

0x01 前言

随着小程序的火爆,越来越多的企业开始开发自身的小程序,小程序便成了我们挖洞的一个切入点。常用的平台有微信、支付宝、百度app等。日常渗透、众测中经常会遇到小程序,在获取到小程序客户端源码的情况下,对于Bypass数据包签名、GET敏感接口等都有一定的帮助。这里对最常遇到的微信小程序、支付宝小程序的源码反编译做个方法记录。

0x02 需要的准备

安卓手机(需ROOT)

PC安装adb套件

0x03 微信小程序

微信使用小程序

手机连接电脑,注意手机开启USB调试模式,可用电脑命令行下运行adb devices来确认是否连接成功。

进入微信小程序.wxapkg文件存放位置:

6bca1399e51f2aa9ea7351108b3bcbc6.png

导出小程序:

通常利用android手机的/sdcard/作为中间目录来导出wxapkg文件

.wxapkg文件反编译

如上已经将wxapkg文件导出到电脑本地,此时需要利用脚本将其解压,即可得到最终的源码文件

a333cc855904f3d6fde285ea368f95ce.png

0x04 支付宝小程序

大致思路与微信小程序一致,需要注意的是支付宝小程序的存放位置不同,位置如下。另外具体目录名为小程序tinyAppId值,其中的tar包即为源码文件。tar包未加密,adb pull出来之后直接解压即可

7c8eb66cda9cf2aaa1fe94d5305bec27.png

导出方法一致,最终导出来之后效果图如下:

ad42483128c32168ebb3549fb71d6c57.png

0x05 js美化

小程序源码使用的是js,而通常会加密、混淆等,如上图的js文件,对于我们分析会有一定的阻碍。方法还是有的,我们只需要对js进行美化即可帮助我们分析,这里推荐一个js美化在线工具:

https://tool.lu/js/

0x06 参考链接

原文链接:https://www.ohlinge.cn/web/mini_app_decompile.html

您可能感兴趣的与本文相关的镜像

TensorFlow-v2.9

TensorFlow-v2.9

TensorFlow

TensorFlow 是由Google Brain 团队开发的开源机器学习框架,广泛应用于深度学习研究和生产环境。 它提供了一个灵活的平台,用于构建和训练各种机器学习模型

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值