微信小程序源码逆向 MacOS


前言

日常工作中经常会遇到对小程序的渗透测试,微信小程序的源码是保存在用户客户端本地,在渗透的过程中我们需要提取小程序的源码进行问题分析,本篇介绍如何在苹果电脑 MacOS 系统上提取微信小程序的源码。

0x01 微信小程序提取

在苹果电脑 MacOS 操作系统上,微信小程序的源码统一保存地址如下:

/Users/【电脑用户名】/Library/Containers/com.tencent.xinWeChat/Data/.wxapplet/packages/

这里保存了电脑访问过的所有小程序源码文件夹,文件夹名字是随机生成的,可以根据首次访问小程序的时间来推定你要的小程序源码具体是在哪个文件夹。

保存位置

cd 命令进入指定文件夹,里面会有个随机数字的文件夹(例如:51),再 cd 命令进入就可以找到小程序的源文件 __APP__.wxapkg ,这个文件可以用 cp 命令复制到指定文件夹,用于后续逆向还原小程序代码。

小程序源文件

0x02 微信小程序逆向

1、工具安装

这里使用 wxappUnpacker 工具进行小程序源码逆向还原,原来的作者项目删除了,这里贴一个别人收藏保存的项目地址。

该工具是基于 Node 进行开发的,因此需要安装 Node 环境,并且安装以下依赖环境。

npm install esprima -g
npm install css-tree -g
npm install cssbeautify -g
npm install vm2 -g
npm install uglify-es -g
npm install js-beautify -g
npm install escodegen -g

2、工具使用

将源码文件拷贝出来,然后使用小程序反编译工具 wxappUnpacker 还原代码即可。

node wuWxapkg.js  __APP__.wxapkg

wxappUnpacker

执行成功后,即可在工具目录下看到对应名称还原后的源码文件夹。

小程序源码

至此,微信小程序源码提取逆向还原成功,后续便是渗透审计分析问题了。


文章作者: LuckySec
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 LuckySec !
评论
 上一篇
网络钓鱼演练:Gophish 钓鱼平台搭建及使用教程 网络钓鱼演练:Gophish 钓鱼平台搭建及使用教程
Gophish 是一个开源的钓鱼模拟平台,主要用于测试和评估组织的安全意识。它可以帮助安全团队模拟真实的钓鱼攻击,以识别潜在的漏洞并提高员工的安全意识。
2025-03-09
下一篇 
日志分析工具:360星图 日志分析工具:360星图
一款非常好用的网站访问日志分析工具,可以有效识别Web漏洞攻击、CC攻击、恶意爬虫扫描、异常访问等行为。一键自动化分析,输出安全分析报告,支持iis/apache/nginx日志,支持自定义格式。
  目录