工具
逆向
首先需要拿到缓存到本地的小程序包
__APP__.wzapkg
,其在文档\Wechat Files\Applet
下,wx***
开头的则为各个小程序,子文件夹的里面就能找到但是目前还没有搞懂什么情况下会在电脑上存这个包,新电脑怎么开小程序也没有存下来,先拿之前的练练手:破案了,我拿unigetui下了个universal版本的微信(,换成另一个正常的微信只要打开小程序就有包拿
先用
UnpackMiniAPP
来解密,有两个注意点,一个是不能移动小程序包的位置:具体来说,该软件需要wx***
文件夹来识别小程序包名,所以要整个复制文件夹来移动,对应报错是小程序ID获取失败,无法解密;另一个是该软件目录下需要手动创建一个wxpack
文件夹,否则会弹个框报错解密后wxpack下有个对应id的
.wxapkg
,此时用wxappUnpacker
来做:如果是github上的话应该没有这几个bat啊额
1
bingo.bat [path-to-wxapkg]
此时在原来的文件旁边就有解密出来的文件夹:
然后用微信开发者工具打开就能开始分析了:
可以通过全文搜索
key
appid
phone
等关键词而开发者工具在22年加入了对敏感信息的检测,所以Appsecret泄露只可能发生在22年前开发的
wxhook
https://github.com/eeeeeeeeee-code/e0e1-wx
这个也可以逆小程序用,结合下面的可以调出f12控制台
https://github.com/eeeeeeeeee-code/wx-hook
按这里面的做就行,替换
address
地址的时候注意前面的var别手抖删了,不然会报错找不到address然后运行
python3 .\e0e1-wx.py -hook
,注入完成后刷新小程序即可
noone的微信小程序逆向
- 本文链接: http://noone40404.github.io/2025/05/12/noone的微信小程序逆向/
- 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!