PART.1
准备一个准备逆向的小程序,如果不熟悉,拿自己做过的小程序试试。
没有案例的,这里分享一个简单的Join In 剑桥英语学习的小程序。
PART.2
微信电脑版打开,打开小程序Join In。
随便点点,目的是获取到window的加密的主包文件。
PART.3
关闭小程序,然后在WeChat Files\Applet 文件夹下寻找小程序的文件。按照时间排序,一般来说,最新的文件夹就是小程序的文件所在的位置,文件夹的名字,是小程序的appid。
如果不确定呢,就删掉这个文件夹下的所有文件。再次重复步骤2.
PART.4
点击进去能找.wxapkg的加密文件。这个就是主要的文件,但是它是加密的。解密它有很多方式。
这里用的是wxupk,时个开源的项目,能够解密到一定够用的程度。
基本用法就是 wxupk 加密的文件地址 appid
PART.5
解密之后,基本上就是看到小程序的文件结构了。这时候,直接用微信开发者工具打开,删除报错的部分,直到运行无明显报错
PART.6
到此,逆向小程序的部分已经完成。然后最重要的一步,就是真机调试。
然后能根据我们的猜测,进行进一步的逻辑逆向了。