小程序-最简单反编译方法

小程序抓包

第一种
proxifier+burpsuit
首先开启burusuit监听,然后设置proxifier(下面缩写prox)

设置代理服务器和代理规则,这里选择https

测试一下连通即可

之后就设置代理规则,让微信小程序的流量都走这个代理
这个规则里面的exe可以用科来工具或者进程进行查看

然后打开小程序就能看到burpsuit就能抓包小程序的数据包

反编译

项目:https://github.com/r3x5ur/unveilr
使用方法
打开小程序,然后在微信文件管理文件夹里面进行找到小程序的包
这个路径就是以下展示的

然后小程序的包就在

D:\文档\WeChat Files\Applet


这些就是我们启动的小程序包
然后使用下面的命令,写上.wxapkg文件位置,运行之后就会在这个文件的目录生成反编译好的文件。

unveilr.exe "D:\file\WeChat Files\Applet\wx3ab15c55d21b75ea\36"

然后多个文件夜神直接使用这个命令就行


开发者工具进行测试

记录刚刚反编译的_APP_路径,然后打开开发者工具载入


然后打开即可

然后信任运行

就能开到这个小程序的源码

主要看的就是index下面的json和js文件,详细的小程序架构和文件的作用可以网上进行查询
然后里面涉及到的url可以结合burpsuit进行路径的拼接和访问

小程序渗透思路:
未授权,key泄露,加密逆向,抓到接口进行接口测试,其他的常规web渗透。

总结:主要记录的还是这个反编译方式,挺方便进行编译对小程序进行测试。

posted @ 2023-11-12 13:35  Running_J  阅读(2237)  评论(0编辑  收藏  举报