最新⼩程序反编译破解过程记录
⼀、前⾔
既然你进来看这篇⽂章,我认为“⼩程序反编译”这个技术你多少应该会了解点。在学习⼩程序前端开发的过程中,我跟⼤部分⼈⼀样,试着仿写过⼀些线上的⼩程序案例,但在实际练⼿中,别⼈的⼩程序对你来说完全是⿊盒的,看到⼈家上线的⼩程序的效果,纯靠推测,部分效果在绞尽脑汁后能做出⼤致的实现,但是有些细节,费劲全⼒都没能做出来。这个时候就有强烈的愿望想获取别⼈的源码看
看“庐⼭真⾯⽬”。后来在⽹上知道⼩程序前端是可以反编译的,开始⽤qwerty472123⼤神的去还原⼩程序前端,但是遇到不少的问题,只能还原⼀些⽐较基础的⼩程序,复杂点的就还原不了。后来⼏经周折得到⼀套修改和完善的脚本,截⽌2020年3⽉17⽇可以还原市⾯上⼤部分的⼩程序。下⾯介绍下整个还原⼩程序的过程。
⼆、什么是wxapkg⽂件
⼩程序⼀般是存在哪的?——毫⽆疑问当然是在云端。
如何运⾏⼩程序?——⾸先需要在云端下载xxx.wxapkg⽂件到本地,再利⽤本地的⼀套机制运⾏起来。
那么如何才能在⼿机⾥到⼩程序的源⽂件包呢?
安卓具体⽬录位置直接给出:
/data/t.mm/MicroMsg/{{user哈希值}}/appbrand/pkg/
在这个⽬录下,会发现⼀些 xxxxxxx.wxapkg 类型的⽂件,这些就是⼩程序的包
xxx.wxapkg是⼀个⼆进制⽂件,有着其⾃⼰的⼀套结构。
关于.wxapkg的详细内容可以参考lrdcq⼤神的博⽂:
三、反编译环境搭建
1. 下载安装vscode。这个⼯具直接百度就能到,之所以⽤这个⽽不选择使⽤windows终端,是为了在⼩程序还原过程中出现问题时可以很⽅便的进⾏调试
2. 在电脑本地准备好反编译脚本程序
3. 安卓模拟器,推荐使⽤BlueStacks蓝叠。在模拟器下载安装、QQ、RE⽂件管理器(需root获取最⾼权限)
四、开始反编译
1. 在蓝叠模拟器上登录,打开你要反编译的⼩程序,运⾏完⼩程序后,就可以打开RE⽂件管理器
在根⽬录下–查data⽂件夹
2. 按照data\data\\MicroMsg依次打开⽬录,到⽂件名格式是⼀串16进制的字符串(每个⼈⽣成的不⼀样),然后继续进⼊appbrand\pkg。到此你已经成功⼀半了,哈哈。按照你打开⼩程序的时间就能很快到你需要的wxapkg⽂件
写文章的小程序出是否查看压缩⽂件的对话框,点击查看按钮,就看到压缩⽂件了
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论