获取微信小程序源码(反编译微信小程序)

此文章转载的是https://blog.csdn.net/aaron9185/article/details/80576183这里的 只是把有些步骤详细修改了  有些繁琐的删除了

准备材料

  1. node.js运行环境
  • 如果没有安装nodejs,请先安装一下
  • 下载地址:nodejs.org/en/
  1. 反编译的脚本
  • 这里提供一个Github上 qwerty472123 大神写的node.js版本的,当然也有其它版本的,这里我只是简单地用node.js版本举例
  • 地址: github.com/qwerty47212…
  1. 安卓模拟器(要求自带root权限)

详细步骤:

使用安卓模拟器获取到.wxapkg文件

不用越狱,不用root,使用电脑端的 安卓模拟器 来获取是一个 非常简单快捷且万能的 获取方式,具体步骤如下:

  1. 打开安装好的安卓模拟器,并在模拟器中安装 QQ 、 微信 、 RE管理器
  • QQ 、 微信 在模拟器自带的应用商店里搜索下载安装即可
  • RE管理器 的下载地址: pan.baidu.com/s/1PPBx08rN…
  • 下载好后直接拖拽进打开的模拟器窗口就会自动安装
  1. 设置一下模拟器
  • 以我个人认为比较好用的 夜神模拟器 举例

 

  • 首先到模拟器内部设置超级用户权限
    • 这些操作的目的都是为了能让 RE管理器 顺利的获取到ROOT权限
    1. 接下来在模拟器里打开微信,然后在微信中运行你想要获取的下程序(这其实是让微信把小程序的源文件包从服务器下载到了本地了)
    • 就以我说的这款青桔单车的小程序举例(希望滴滴的大神不会想打死我~)

    • 在模拟器微信中运行一下后, 直接切回模拟器桌面运行RE浏览器 来到目录

    • /data/data/com.tencent.mm/MicroMsg/{{一串32位的16进制字符串文件夹}}/appbrand/pkg/

    • 就抵达了目的文件夹

    • 你会看到发现里面的一些.wxapkg后缀的文件,就是它们没错啦,可以根据使用的时间来判断那个是你刚才从服务器下载过来的

    • 一般小程序的文件不会太大,可以结合时间来判断,长按压缩所选文件(长按,然后点击右上角的的三个点  然后下滑 有个压缩),然后再将压缩好的包通过QQ发送到 我的电脑

    • 如果不进行压缩的话,是无法将这个文件通过QQ来发送的

    • 所以QQ的这个功能可以让我们很方便的拿到源文件,而不必到电脑目录去找模拟器的文件目录。

    • 解压。这样几步简单操作,就成功拿到了小程序的源文件了。

    使用反编译脚本解包 wxapkg

    • 到这里你应该已经将反编译脚本从github下载 或者 clone 到本地某个目录

    • 打开nodejs命令窗口

    • cd 到你clone或者下载好的反编译脚本目录下

    • 在node命令窗口中依次安装如下依赖:

      
       
      1. npm install esprima

      2.  
      3. npm install css-tree

      4.  
      5. npm install cssbeautify

      6.  
      7. npm install vm2

      8.  
      9. npm install uglify-es

    • 安装好依赖之后,就是最后一步了,反编译 .wxapkg 文件

    • 在当前目录下输入

      node wuWxapkg.js [-d] <files...>    //files 就是你想要反编译的文件名

      例如:我有一个需要反编译的文件 _163200311_32.wxapkg 已经解压到了D盘根目录下,那么就输出命令

      node .\wuWxapkg.js D:\_163200311_32.wxapkg
    • 回车运行

  • 反编译脚本就能一步将.wxapkg 文件还原为微信开发者工具能够运行的源文件, 目录地址和你反编译的文件地址是一样的
  • 然后在微信开发者工具新增项目即可打开
  • 运行成功,源码获取完成
  • 只需两步即可完成

    至此我们就通过非常简单的方式获取到了一个想要的小程序源文件,并对齐进行了反编译还原 以后想要再反编译其他的小程序,非常快速, 真的只需要两步

    1. 使用模拟器找到小程序.wxapkg文件
    2. 使用nodejs 反编译脚本将.wxapkg文件反编译

    使用此方法,绝大部分的小程序都能正常反编译出来,但是也会有一些特殊的情况,具体可以查看 qwerty472123 大神的readme文件

    写在后面的话

    .apk 之类的文件反编译非常困难,而小程序竟可以如此轻松随意地被获取到源码,根源在于小程序的开发团队并没有对小程序的执行文件进行有效的保护,也就是加密,所以我们才能使用别人写好的脚本直接进行反编译,其过程类似于解压。

    实际上,小程序只是很简单的将图片、js和json文件压在一起,而压制的过程就是Wxml -> Html、 Wxml -> JS、Wxss -> Css,转换后文件二进制格式跟后缀名为wx二进制格式完全一致。

    上线的源代码能如此简单的被获取到,不得不说小程序的源码安全存在很大的隐患,这一点很多开发者应该也知道,所以发现有些小程序会将重要的js逻辑代码柔在一个js文件中,这样,即使被获取了源码,也不是很容易读懂,但是任然避免不了被窥视的问题。 小程序作为微信生态内的新生力量,不仅被官方,也被很多开发者和内容创业者寄予厚望,处于对代码的安全性的考虑,这个漏洞迟早有一天会被 修复(封掉) 的。

    所以这种这里介绍的获取小程序源码的方法,应该是不会太长久的。

下一篇文章会讲报错的修改方法

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章