DAY99 APP 攻防-小程序篇反编译外在抓包主包分包配置泄漏算法逆向未授权
APP攻防-小程序篇&内在反编译&外在抓包&主包分包&配置泄漏&算法逆向&未授权_unpackminiapp-CSDN博客https://blog.csdn.net/m0_60571842/article/details/136244878
知识点
1、小程序抓包-全局代理&进程转发
2、小程序逆向-反编译&主包&分包&调试
3、小程序安全挖掘-抓包&接口&配置泄漏
二、演示案例-小程序逆向-反编译&主包&分包&调试
1、wxpUnpacker-反编译
流程如下:
PC端小程序
解密工具:UnpackMiniApp(一个exe工具已经放进wxappUnpacker目录下)
该解密工具需要在当前目录创建一个wxapkg文件夹
下载地址:https://gitee.com/steinven/wxpkg/blob/master/UnpackMiniApp.exe
先解密完后在反编译
反编译工具:wxappUnpacker
下载地址:https://gitee.com/steinven/wxpkg/blob/master/wxappUnpacker.zip
查看文件位置
安装node环境
小程序文件存放位置
打开小程序可以查看编译后的文件
wxappUnpacker进行反编译
解密成功了
放到node解密脚本
node wuWxapkg.js ./wx84dd50b996d3d862.wxapkg
可以查看反编译文件
2、小锦哥小工具-反编译
小锦哥小程序工具
先解密-再反编译
反编译转包
3、分包-unveilr-反编译
链接:百度网盘 请输入提取码
提取码:r5z2
直接cmd利用加绝对路径
4、小程序微信开发者工具-调试
拿到小程序源码后可以利用小程序开发者工具安装调试
小程序开发者工具 | 文档QQ小程序是连接年轻用户的新方式,覆盖8亿新生代活跃网民。轻便快捷的开发模式,将能在QQ内被轻松获取和传播。https://q.qq.com/wiki/tools/devtool/
进行编译