欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 文旅 > 文化 > DAY99 APP 攻防-小程序篇反编译外在抓包主包分包配置泄漏算法逆向未授权

DAY99 APP 攻防-小程序篇反编译外在抓包主包分包配置泄漏算法逆向未授权

2024/11/30 6:43:19 来源:https://blog.csdn.net/m0_74402888/article/details/142006139  浏览:    关键词:DAY99 APP 攻防-小程序篇反编译外在抓包主包分包配置泄漏算法逆向未授权

APP攻防-小程序篇&内在反编译&外在抓包&主包分包&配置泄漏&算法逆向&未授权_unpackminiapp-CSDN博客icon-default.png?t=O83Ahttps://blog.csdn.net/m0_60571842/article/details/136244878

知识点

1、小程序抓包-全局代理&进程转发
2、小程序逆向-反编译&主包&分包&调试
3、小程序安全挖掘-抓包&接口&配置泄漏

二、演示案例-小程序逆向-反编译&主包&分包&调试

1、wxpUnpacker-反编译

流程如下:

PC端小程序

解密工具:UnpackMiniApp(一个exe工具已经放进wxappUnpacker目录下)

该解密工具需要在当前目录创建一个wxapkg文件夹

下载地址:https://gitee.com/steinven/wxpkg/blob/master/UnpackMiniApp.exe

先解密完后在反编译

反编译工具:wxappUnpacker

下载地址:https://gitee.com/steinven/wxpkg/blob/master/wxappUnpacker.zip

查看文件位置

安装node环境

小程序文件存放位置

打开小程序可以查看编译后的文件

wxappUnpacker进行反编译

解密成功了

放到node解密脚本

node wuWxapkg.js ./wx84dd50b996d3d862.wxapkg

可以查看反编译文件

2、小锦哥小工具-反编译

小锦哥小程序工具

先解密-再反编译

反编译转包

3、分包-unveilr-反编译

链接:百度网盘 请输入提取码
提取码:r5z2

直接cmd利用加绝对路径

4、小程序微信开发者工具-调试

拿到小程序源码后可以利用小程序开发者工具安装调试
小程序开发者工具 | 文档QQ小程序是连接年轻用户的新方式,覆盖8亿新生代活跃网民。轻便快捷的开发模式,将能在QQ内被轻松获取和传播。icon-default.png?t=O83Ahttps://q.qq.com/wiki/tools/devtool/

进行编译

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com