微信小程序源碼的輔助工具
提示:鑒于有網友回復不知道干什么用的,因此有必要重新修改一次,寫上完整的使用說明,說白了就是獲取線上小程序源碼的輔助工具,電腦端訪問微信小程序會在C:\Users\用戶\Documents\WeChat Files\Applet(即【我的文檔 】下尋找WeChat Files 目錄)目錄以wx開頭生成小程序包,不過是加密的,因此我們用此程序解密,配合小程序解包工具獲取源碼,比如wuWxapkg.js獲取小程序源碼。一般的小程序反編譯教程就是手機root然后在XXX目錄下尋找wxapkg包,或者安裝模擬器然后在尋找,其實可以更簡單:登錄電腦端微信,訪問你想解包的小程序,小程序包會在:我的文檔\WeChat Files\Applet下生成wx開頭的文件夾,里面包含__APP__.wxapkg文件,這個文件就是小程序包(不要復制出來)。
PC端微信把wxapkg給加密,加密后的文件的起始為V1MMWX。加密方法為: 首先pbkdf2生成AES的key。利用微信小程序id字符串為pass,salt為saltiest 迭代次數為1000。調用pbkdf2生成一個32位的key 取原始的wxapkg的包得前1023個字節通過AES通過1生成的key和iv(the iv: 16 bytes),進行加密 接著利用微信小程序id字符串的倒數第2個字符為xor key,依次異或1023字節后的所有數據,如果微信小程序id小于2位,則xorkey 為 0x66 把AES加密后的數據(1024字節)和xor后的數據一起寫入文件,并在文件頭部添加V1MMWX標識一 準備工具1 node.js 運行環境下載地址:https://nodejs.org/en/2 反編譯的腳本https://github.com/xuedingmiaojun/wxappUnpacker3 小程序包解密工具【C#版原創】https://share.weiyun.com/uMqNGOXv二 開始反編譯1 獲取小程序pkg包:登錄電腦端微信,訪問你想解包的小程序,小程序包會在:我的文檔\WeChat Files\Applet下生成wx開頭的文件夾,里面包含__APP__.wxapkg文件,這個文件就是小程序包(不要復制出來)。我們用解密工具解密: 下載地址:https://share.weiyun.com/uMqNGOXv核心代碼移步:https://www.52pojie.cn/thread-1336342-1-1.html解密后的小程序包就在程序的 wxpack目錄下以小程序ID命名。2 安裝腳本依賴利用cmd cd到你剛剛下載下來的腳本目錄下,執行npm install安裝依賴3 執行腳本命令復制小程序pkg的路徑執行bingo.bat d:\wxpack\wx1e4eb0f8a10e5177.wxapkg三 反編譯成功Decompile ./pages/admin/admin.wxml...Decompile success!Decompile ./pages/admin/help.wxml...Decompile success!Decompile ./pages/admin/user.wxml...Decompile success!Decompile ./pages/index/index.wxml...Decompile success!Decompile ./pages/login/login.wxml...Decompile success!Decompile ./pages/report/index.wxml...Decompile success!Guess wxss(first turn)...Import count info: {}Guess wxss(first turn) done.Generate wxss(second turn)...Generate wxss(second turn) done.Save wxss...