0%

noone的微信小程序逆向

  • 工具

    UnpackMiniAPP

    wxappUnpacker

    微信开发者工具

  • 逆向

    首先需要拿到缓存到本地的小程序包 __APP__.wzapkg ,其在文档\Wechat Files\Applet 下,wx*** 开头的则为各个小程序,子文件夹的里面就能找到

    但是目前还没有搞懂什么情况下会在电脑上存这个包,新电脑怎么开小程序也没有存下来,先拿之前的练练手:

    破案了,我拿unigetui下了个universal版本的微信(,换成另一个正常的微信只要打开小程序就有包拿

    先用 UnpackMiniAPP 来解密,有两个注意点,一个是不能移动小程序包的位置:具体来说,该软件需要 wx*** 文件夹来识别小程序包名,所以要整个复制文件夹来移动,对应报错是小程序ID获取失败,无法解密;另一个是该软件目录下需要手动创建一个 wxpack 文件夹,否则会弹个框报错

    解密后wxpack下有个对应id的 .wxapkg ,此时用 wxappUnpacker 来做:

    如果是github上的话应该没有这几个bat啊额

    1
    bingo.bat [path-to-wxapkg]

    此时在原来的文件旁边就有解密出来的文件夹:

    然后用微信开发者工具打开就能开始分析了:

    可以通过全文搜索 key appid phone 等关键词

    而开发者工具在22年加入了对敏感信息的检测,所以Appsecret泄露只可能发生在22年前开发的

  • wxhook

    https://github.com/eeeeeeeeee-code/e0e1-wx

    这个也可以逆小程序用,结合下面的可以调出f12控制台

    https://github.com/eeeeeeeeee-code/wx-hook

    按这里面的做就行,替换 address 地址的时候注意前面的var别手抖删了,不然会报错找不到address

    然后运行 python3 .\e0e1-wx.py -hook,注入完成后刷新小程序即可