PART.1

准备一个准备逆向的小程序,如果不熟悉,拿自己做过的小程序试试。

没有案例的,这里分享一个简单的Join In 剑桥英语学习的小程序。

PART.2

微信电脑版打开,打开小程序Join In。

打开网易新闻 查看更多图片

随便点点,目的是获取到window的加密的主包文件。

PART.3

关闭小程序,然后在WeChat Files\Applet 文件夹下寻找小程序的文件。按照时间排序,一般来说,最新的文件夹就是小程序的文件所在的位置,文件夹的名字,是小程序的appid。

打开网易新闻 查看更多图片

如果不确定呢,就删掉这个文件夹下的所有文件。再次重复步骤2.

PART.4

点击进去能找.wxapkg的加密文件。这个就是主要的文件,但是它是加密的。解密它有很多方式。

这里用的是wxupk,时个开源的项目,能够解密到一定够用的程度。

基本用法就是 wxupk 加密的文件地址 appid

PART.5

解密之后,基本上就是看到小程序的文件结构了。这时候,直接用微信开发者工具打开,删除报错的部分,直到运行无明显报错

打开网易新闻 查看更多图片
打开网易新闻 查看更多图片

PART.6

到此,逆向小程序的部分已经完成。然后最重要的一步,就是真机调试。

打开网易新闻 查看更多图片

然后能根据我们的猜测,进行进一步的逻辑逆向了。