反编译微信小程序源码

598 阅读2分钟

今天看到一款非常优秀的小程序,但是苦于没办法看到他的设计思路,因此花了两天学习了一套反编译小程序的方式,借助安卓模拟器打开小程序,链接adb,在将小程序的包adb shell出来,通过一个wxapp-unpacker这个包将小程序的分包解析成源代码反编译出来。

1.下载,安装模拟器

在电脑上安装安卓模拟器,我这里使用的是逍遥模拟器,安装后配置模拟器,打开逍遥多开器,

image.png

2.设置模拟器

类型选手机,其他点生成

image.png

image.png

image.png

3.adb连接不成功

可能存在电脑的adb跟模拟器adb的版本不一致,因此显示未连接

image.png

解决方式,在md窗口输入adb,找到电脑adb的安装路径,将它复制,替换模拟器的adb

4.在模拟器上登录微信,打开需要编译的小程序

5.从安卓模拟器下载小程序的wxapkg包

找到wxapk包,先输入

1.adb shell
2.cd /data
3.cd data
4. cd com.tencent.mm
5. 输入ll 找到MicroMsg文件夹
6.cd MicroMsg
7. 输入ll 找到一传加密文件夹(657b9585994xxxxxxx)
8.cd到这个文件夹
9.cd appbrand
10. cd pkg
11.找到wxapkg文件拉下来

image.png image.png

找到文件路径后,把它拉下来

、、这里是我的路径
adb pull /data/data/com.tencent.mm/MicroMsg/6575b9326905adc514e007c0c14ac7f6
/appbrand/pkg/_1123949441_586.wxapkg _1123949441_586.wxapkg

adb pull /data/data/com.tencent.mm/MicroMsg/6575b9326905adc514e007c0c14ac7f6/
appbrand/pkg/_214649869_46.wxapkg _214649869_46.wxapkg

6.使用反编译包

这里使用node中的wxapp-unpacker,它是个基于node的反编译工具包

node wuWxapkg.js -s=C:\Users\86133\ball C:\Users\86133\_214649869_46.wxapkg

node后面是文件名,-s后面是反编译后的文件存储的位置,最后面空格后面是从安卓模拟器上得到的wxapkg文件的绝对路径

image.png 编译后的文件夹

image.png