前两天做支付宝小程序的渗透测试,做js逆向找解密密钥的时候去找支付宝小程序源码,在网上搜索发现大部分都是在/data/data/com.eg.android.AlipayGphone/files/nebulaInstallApps/ 目录下进行搜索,但其实现在的支付宝早就已经改版,小程序源码换了存储位置,下面说下目前可以找到源码的方法
首先找到小程序专属的appid,这个id以前可以从/data/data/com.eg.android.AlipayGphone/databases/nebulax_app.db db文件中查找
但是目前db文件修改过了,不会存储小程序名称这一列
所以appid只能在小程序的抓包过程中找到,一般小程序打开的时候都有数据包传输appid字段,然后拿到appid后在/data/data/com.eg.android.AlipayGphone/files 目录下进行全局搜索
grep -rl "appid" ./
搜索结果最后是0.data文件的就是源码tar包的压缩包,这里多个0.data文件,只能一个一个找
最好进入0.data文件目录中将文件复制到/sdcard/文件夹内,然后用adb pull
cp 0.data /sdcard/
adb pull /sdcard/0.data
最后找到源码
其中难的点应该就是找appid了,如果实在找不到appid,可以将支付宝回退版本,退到之前的版本,然后按以前的办法在/data/data/com.eg.android.AlipayGphone/files/nebulaInstallApps/ 目录下进行搜索
参考文章: