1.怎么获取小程序的程序程序源码
2.小程序逆向分析 (一)
怎么获取小程序的源码
1. 首先,打开您的源码源码安卓模拟器。
2. 在模拟器中,何用安装QQ、程序程序微信和RE管理器应用程序。源码源码
3. 接下来,何用app设置手机壁纸源码在模拟器中启动微信应用。程序程序
4. 运行您想要获取源码的源码源码小程序。
5. 在小程序运行之后,何用迅速切换回模拟器的程序程序桌面。
6. 打开RE管理器,源码源码导航到相应的何用目录。
7. 在该目录下,程序程序您会找到带有.wxapkg后缀的源码源码文件,这即是何用小程序的源码。
.wxapkg文件是一个二进制格式,拥有自己的特定结构。使用手机自带的文件管理器无法直接访问这些文件。对于安卓用户,需要使用如RE文件管理器这样的第三方应用程序。并且,八字源码安卓设备可能需要获取root权限才能访问这些文件。对于苹果手机用户,设备需要越狱才能进行相应的操作。
小程序逆向分析 (一)
李老板:奋飞呀,最近耍小程序的比较多,而且貌似js好耍一点?要不咱们也试试?
奋飞:你是老板,你说了算喽。
第一次搞小程序,得找个软柿子捏,就找个以前分析过的方维云购源码某段子App的小程序吧。
app下载回来就是apk包,那么小程序在哪里?小程序是一个以wxapkg为后缀的文件,在android手机的/data/data/com.tencent.mm/MicroMsg/用户id/appbrand/pkg/里面找。可是下面一堆数字命令的文件,哪个才是我们要找的某段子App的小程序呢?
两个办法:把所有的小程序都删除,就留一个,那这个文件就是了。或者把某段子App的小程序删除,然后再重装一下。看文件日期,v2ex源码最新的就是了。
wxapkg文件肯定没法直接分析的了,我敢打赌它一定可以反编译出js文件。从github.com/ezshine/wxa...下载他编译好的wxapkg-convertor可执行程序。把wxapkg文件拖到wxapkg-convertor的界面里面可以反编译出js源码出来。我们先试试分析一下这个websign的来历。
首先搜索一下websign字符串,很幸运,看上去就在这个js里面的i(d)函数里。
既然反编译出来了js源码,房屋中介源码能否动态调试下,这样分析起来更方便了?答案是可以的,下载微信开发者工具,把刚才反编译的工程导入进来。记得在设置->项目设置中把“不校检合法域名...”这一项勾上。这样代码貌似可以跑起来,我们在i函数下个断点,发下它可以进来了。
我们调试的时候发现它并没有生成websign,t.h_m为空,导致后面没有生成,这个难不倒我们,从抓包结果里面找一个h_m的值,写死一下,就顺利跑出结果了。从js代码里看,i函数里面最后调用了o(n),这么明显的md5,我们来试试,在i函数里面加一个代码。首先在Mac下我们算下结果,然后再调试下这个工程,看看t1Use的值。确认过眼神,就是MD5。
搞个新玩意的时候,先找个软柿子捏,不要一下就想放个大卫星。能反编译,然后再动态调试,那么曙光就在眼前。这个样本运气好,肉眼就可以看出是md5,复杂的js算法,可以考虑PyExecJS、js2py或Node.js来跑。所有的故事都会有结局,只有生活跟你没完。TIP:本文的目的只有一个就是学习更多的逆向技巧和思路,如果有人利用本文技术去进行非法商业获取利益带来的法律责任都是操作者自己承担,和本文以及作者没关系。本文涉及到的代码项目可以去奋飞的朋友们知识星球自取,欢迎加入知识星球一起学习探讨技术。有问题可以加我wx:fenfei讨论下。无偿领取网络安全入门到进阶学习籽料可点击这个链接:瓜子:零基础学网络安全有什么建议?如何入门?——来自一位年薪W的网工倾情讲解。
2024-12-22 14:10
2024-12-22 13:31
2024-12-22 13:17
2024-12-22 13:16
2024-12-22 12:54
2024-12-22 12:50