当前位置: 首页 > article >正文

微信小程序源码逆向 MacOS

前言

日常工作中经常会遇到对小程序的渗透测试,微信小程序的源码是保存在用户客户端本地,在渗透的过程中我们需要提取小程序的源码进行问题分析,本篇介绍如何在苹果电脑 MacOS 系统上提取微信小程序的源码。

0x01 微信小程序提取

在苹果电脑 MacOS 操作系统上,微信小程序的源码统一保存地址如下:

/Users/【电脑用户名】/Library/Containers/com.tencent.xinWeChat/Data/.wxapplet/packages/

这里保存了电脑访问过的所有小程序源码文件夹,文件夹名字是随机生成的,可以根据首次访问小程序的时间来推定你要的小程序源码具体是在哪个文件夹。

保存位置

cd 命令进入指定文件夹,里面会有个随机数字的文件夹(例如:51),再 cd 命令进入就可以找到小程序的源文件 __APP__.wxapkg ,这个文件可以用 cp 命令复制到指定文件夹,用于后续逆向还原小程序代码。

小程序源文件

0x02 微信小程序逆向

1、工具安装

这里使用 wxappUnpacker 工具进行小程序源码逆向还原,原来的作者项目删除了,这里贴一个别人收藏保存的项目地址。

  • 项目地址:https://github.com/geilige/wxappUnpacker

该工具是基于 Node 进行开发的,因此需要安装 Node 环境,并且安装以下依赖环境。

  • Node 官网地址:https://nodejs.org/zh-cn
npm install esprima -g
npm install css-tree -g
npm install cssbeautify -g
npm install vm2 -g
npm install uglify-es -g
npm install js-beautify -g
npm install escodegen -g
2、工具使用

将源码文件拷贝出来,然后使用小程序反编译工具 wxappUnpacker 还原代码即可。

node wuWxapkg.js  __APP__.wxapkg

wxappUnpacker

执行成功后,即可在工具目录下看到对应名称还原后的源码文件夹。

小程序源码

至此,微信小程序源码提取逆向还原成功,后续便是渗透审计分析问题了。


http://www.kler.cn/a/561732.html

相关文章:

  • 容器技术对传统配置管理工具痛点的补充
  • Deepseek 实战全攻略,领航科技应用的深度探索之旅
  • MFC—加法器
  • spark 虚拟机基本命令(2)
  • 从 Linux 服务器到前端到网关到后端业务逻辑的分析
  • 深度剖析Seata源码:解锁分布式事务处理的核心逻辑
  • 如何安全使用短脉冲红外激光器防止激光辐射伤害的方法
  • jspssm526springboot 教师人事档案管理系统
  • 芯旺微KF32A156芯片CANFD过滤配置
  • JavaScript的BOM编程
  • 【NLP算法面经】腾讯、头条算法岗详细面经(★附面题整理★)
  • MFC案例:利用双缓冲技术绘制顶点可移动三角形
  • 【新算法】基于Transformer-LSTM-Adaboost的多输入单输出回归预测模型【MATLAB】
  • 去中心化技术P2P框架
  • 【Java 多线程基础 - 上篇】
  • STM32MP157A-FSMP1A单片机移植Linux系统SPI总线驱动
  • 【设计师专属】智能屏幕取色器Pro|RGB/HEX双模式|快捷键秒存|支持导出文档|C++ QT
  • C++的三种对象模型
  • vmware系统磁盘扩容
  • 【Java项目】基于Spring Boot的交流互动系统