初衷
最近在学习微信小程序开发,实战踩了踩坑,仿写了某桔单车小程序的前端。
在仿写过程中,由于小程序完全是黑盒的,不像浏览器一样可以在开发者工具查看到代码、拿到素材。所以实现起来纯靠推测。这种时候,想到要是能像网页项目那样能照着抄多舒服啊~
突然想到能不能获取到小程序地源文件,然后尝试对其进行反编译还原为源代码,最后再倒入微信开发者工具来运行来作为学习参考,于是便有了获取小程序源码这段奇妙的经历。
搜索了各种关于小程序地反编译教程,但是感觉都不太适合像我这样地初学小白,踩了挺多坑。在这里把我整理简化过的 获取微信小程序源码 的方式记录下来。
小程序源文件
先来想想一个很简单的问题,小程序的源文件存放在哪?
- 嗯,不出意外应该被微信的某台服务器托管着。
直接去微信服务器获取是不太可能的。有没有什么间接的办法呢?
- 有,简单思考一下我们使用小程序的场景就会明白,当我们点开一个微信小程序的时候,有一个加载过程,其实是微信已经将它的从服务器上下载到了手机,然后在
手机本地
运行的。 - 所以我们应该可以从
手机本地
找到到已经下载过的小程序文件
那么小程序文件存储在手机的什么位置呢?
- 这里只以安卓手机为例,毕竟穷逼不曾拥有过苹果手机
- 具体目录位置直接给出(花括号是占位符):
/data/data/com.tencent.mm/MicroMsg/{{一串32位的16进制字符串名文件夹}}/appbrand/pkg/
- 在这个目录下,会发现一些
xxxxxxx.wxapkg
类型的文件,这些文件中,就是微信小程序运行时需要的文件 - .wxapkg是一个二进制文件,有其自己的一套结构。
- 微信小程序源码阅读笔记这篇博文有对.wxapkg的详细介绍,感谢兴趣的可以瞄两眼
推荐的获取方法
- 进入上述提到的目录需要使用到第三方的文件管理器,比如:
RE文件管理器
,并且安卓需要取得root权限,苹果手机要求越狱,这太费劲,不推荐从真机上获取,我们可以使用市面上自带root权限的安卓模拟器
来做这件事。
开搞
迫不及待了吧,开始搞起来~
准备材料
- node.js运行环境
- 如果没有安装nodejs,请先安装一下
- 下载地址:nodejs.org/en/
- 反编译的脚本(这个是吃饭的家伙)
- 这里提供一个Github上
qwerty472123
大神写的node.js版本的,当然也有其它版本的,例如python
版本,这里我只是简单地用node.js版本举例 - 地址:github.com/qwerty47212…
- 安卓模拟器(要求自带root权限)
- 我使用的是
夜神模拟器
,你们也可以用网易mumu之类的,都一样 - 下载地址:www.yeshen.com/cn/download…
详细步骤:
使用安卓模拟器获取到.wxapkg文件
- 打开安装好的安卓模拟器,并在模拟器中安装
QQ
、微信
、RE管理器
QQ
、微信
在模拟器自带的应用商店里搜索下载安装即可RE管理器
的下载地址:pan.baidu.com/s/1PPBx08rN…- 下载好后直接拖拽进打开的模拟器窗口就会自动安装
- 设置一下模拟器
- 以我个人认为比较好用的
夜神模拟器
举例 - 首先到模拟器内部设置超级用户权限
- 这些操作的目的都是为了能让
RE管理器
顺利的获取到ROOT权限
- 接下来在模拟器里打开微信,然后在微信中运行你想要获取的小程序(这一步微信就会把目标小程序的源文件包从服务器下载到了本地)
- 就以我说的这款单车的小程序举例
- 在模拟器微信中运行一下该小程序,然后切回模拟器桌面,运行RE浏览器 来到目录
/data/data/com.tencent.mm/MicroMsg/{{一串32位的16进制字符串文件夹}}/appbrand/pkg/
- 就抵达了目的文件夹
- 你会看到发现里面的一些.wxapkg后缀的文件,有一部分是小程序的依赖文件,体积会比小程序本身大
- 一般小程序的文件都比较小,我们选择这个700kb的长按,然后点右上角选项将其压缩为zip包,然后再将压缩好的包通过QQ发送到我的电脑
- 注:如果不进行压缩的话,QQ会提示文件不可用
- 所以QQ的这个功能可以让我们很方便的拿到源文件,而不必到电脑目录去找模拟器的文件目录。
- 解压。这样几步简单操作,就成功拿到了小程序的源文件了。
使用反编译脚本解包 wxapkg
- 到这里你应该已经将反编译脚本从github下载 或者 clone 到本地某个目录
- 打开nodejs命令窗口,如果有vscode的直接使用vscode更方便,没有安装的,打开如下这个命令行窗口
-
用cd命令进入到你clone或者下载好的反编译脚本目录下
-
安装依赖
npm install
-
安装好依赖之后,就是最后一步了,反编译 .wxapkg 文件
-
在当前目录下输入
node wuWxapkg.js [-d] <files...> //files 就是你想要反编译的文件名
例如:我有一个需要反编译的文件
_163200311_32.wxapkg
已经解压到了D盘根目录下,那么就输出命令node .\wuWxapkg.js D:\_163200311_32.wxapkg
小技巧:注意这里斜杆别打反了,你可以输入文件名前几个字符,然后Tab键会自动补全文件名
- 回车运行
-
反编译脚本就能一步将.wxapkg 文件还原为微信开发者工具能够运行的源文件,目录地址和你反编译的文件地址是一样的
-
看到这些文件结构,是不是非常熟悉!我们在微信开发者工具新增项目即可打开
-
运行成功,源码获取完成
如果运行出现了点问题:可以试试,点击开发者工具 详情 去掉 es6转es5 的勾,勾上不校验安全域名
勾选了还是无法运行?那么请在详情里切换基础版本库再试试
至此我们就通过非常简单的方式获取到了一个想要的小程序源文件,并对其进行了反编译还原 以后想要再反编译其他的小程序,总体来说挺简单的
- 使用模拟器找到小程序.wxapkg文件
- 使用nodejs 反编译脚本将.wxapkg文件反编译
使用此方法,绝大部分的小程序都能正常反编译出来,但是也会有一些特殊的情况,具体可以查看
qwerty472123
大神Github的readme.md
文件
写在后面的话
从查阅的资料了解到,早在跳一跳小游戏火的时候,就有人通过小程序的appid和版本号,构造URL直接从服务器端下载该小程序的源码wxapkg文件。但是这种方法很快就被封了。
上线的源代码能如此简单的被拿到,说明小程序的源码安全还是存在一些隐患。不过小程序本身就是前端生态的衍生产品,前端的代码往往只负责人机交互部分的呈现,即使代码泄露,往往也不足以对系统造成太大的影响。并且现在的小程序开发框架在打包时往往会进行编译和混淆,替换变量后的代码很难阅读,我们通过反编译拿到的代码其实和浏览器中直接查看某个网页的运行代码差不多,很难窥得其中的具体逻辑。
所以这里介绍的方法只是想提供给像我一样的小程序新手用来获取一些仿写素材和记录一些动手探索的思考
小程序作为微信生态内的新生力量,不仅被官方,也被很多开发者和内容创业者寄予厚望,处于对代码的安全性的考虑,文中的获取方式,不确定以后是否还行得通。