微慑信息网

微信小程序解密测试[20201223]

环境:pixel 2xl (root)

adb shell

su

切换至微信小程序目录:

/data/data/com.tencent.mm/MicroMsg/{xxxxxx}/appbrand/pkg/

测试中,无法直接adb pull 小程序路径:

需要:

1、将小程序文件*.wxapkg ,拷贝至/data/local/tmp 目录下 并赋予666权限:

cp xxx.wxapkg  /data/local/tmp

chmod 666 xxx.wxapkg

adb pull /daa/local/tmp/xxx.wxapkg

 

否则可能报错文件does not exist 或者没有权限:

从https://github.com/hkylin/wxTools 下载py脚本,进行解密:

解密成功后:

生成文件夹:

 


另一个解密脚本:wxappUnpacker(github搜wxappUnpacker)

# 安装
“`
npm install
“`

# 安装依赖
“`
npm install esprima

npm install css-tree

npm install cssbeautify

npm install vm2

npm install uglify-es

npm install js-beautify
“`

 

分包功能

当检测到 wxapkg 为子包时, 添加-s 参数指定主包源码路径即可自动将子包的 wxss,wxml,js 解析到主包的对应位置下. 完整流程大致如下: 1. 获取主包和若干子包 2. 解包主包
– windows系统使用: ./bingo.bat testpkg/master-xxx.wxapkg – Linux系统使用: ./bingo.sh testpkg/master-xxx.wxapkg 3. 解包子包
– windows系统使用:./bingo.bat testpkg/sub-1-xxx.wxapkg -s=../master-xxx – Linux系统使用: ./bingo.sh testpkg/sub-1-xxx.wxapkg -s=../master-xxx

 

又一个工具–2020-12-23

https://github.com/xuedingmiaojun/mp-unpack/releases

 

 

赞(0) 打赏
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » 微信小程序解密测试[20201223]

评论 抢沙发

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫

微信扫一扫

登录

找回密码

注册