前端之美-小程序

微信小程序反编译

2018-09-20  本文已影响76人  天听云道

最近在学习微信小程序开发,半个月学习下来,很想实战一下踩踩坑,于是就仿写了一个滴滴他们家的青桔单车小程序的前端实现,过程一言难尽,差不多两周时间过去了,发现小程序的坑远比想象的要多的多!!在实际练手中,完全是黑盒的,看到人家上线的小程序的效果,纯靠推测,部分效果在绞尽脑汁后能做出大致的实现,但是有些细节,费劲全力都没能做出来。很想一窥源码,查看究竟,看看大厂的前端大神们是如何规避了小程序的各种奇葩的坑。

于是就想到获取到小程序地源文件,然后再对其进行反编译还原为源代码,来作为学习参考。我百度了各种关于小程序地反编译教程,但是感觉都不太适合像我这样地初学小白,踩了挺多坑。在这里把我重新简化好的, 快速地获取一个微信小程序源码 的方式记录下来。

简单聊一下 xxxxx.wxapkg

先来想想一个很简单的问题,小程序的源文件存放在哪?

但是在微信服务器上,普通用户想要获取到,肯定是十分困难的,有没有别的办法呢?

那么如何才能在手机里找到小程序的源文件包呢?

准备材料

  1. node.js运行环境
  1. 反编译的脚本
  1. 安卓模拟器(要求自带root权限)

详细步骤:

使用安卓模拟器获取到.wxapkg文件

不用越狱,不用root,使用电脑端的 安卓模拟器 来获取是一个 非常简单快捷且万能的 获取方式,具体步骤如下:

  1. 打开安装好的安卓模拟器,并在模拟器中安装 QQ微信RE管理器
  1. 设置一下模拟器
  1. 接下来在模拟器里打开微信,然后在微信中运行你想要获取的下程序(这其实是让微信把小程序的源文件包从服务器下载到了本地了)

使用反编译脚本解包 wxapkg

然后在微信开发者工具新增项目即可打开

[![image](https://img.haomeiwen.com/i1553383/c4e81379cf937ec6.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)](http://www.wxapp-union.com/data/attachment/portal/201806/04/093357dmakknnh64kkdr8x.png) 

只需两步即可完成

至此我们就通过非常简单的方式获取到了一个想要的小程序源文件,并对齐进行了反编译还原 以后想要再反编译其他的小程序,非常快速, 真的只需要两步

  1. 使用模拟器找到小程序.wxapkg文件
  2. 使用nodejs 反编译脚本将.wxapkg文件反编译

使用此方法,绝大部分的小程序都能正常反编译出来,但是也会有一些特殊的情况,具体可以查看 qwerty472123 大神的readme文件

写在后面的话

.apk 之类的文件反编译非常困难,而小程序竟可以如此轻松随意地被获取到源码,根源在于小程序的开发团队并没有对小程序的执行文件进行有效的保护,也就是加密,所以我们才能使用别人写好的脚本直接进行反编译,其过程类似于解压。

实际上,小程序只是很简单的将图片、js和json文件压在一起,而压制的过程就是Wxml -> Html、 Wxml -> JS、Wxss -> Css,转换后文件二进制格式跟后缀名为wx二进制格式完全一致。

上线的源代码能如此简单的被获取到,不得不说小程序的源码安全存在很大的隐患,这一点很多开发者应该也知道,所以发现有些小程序会将重要的js逻辑代码柔在一个js文件中,这样,即使被获取了源码,也不是很容易读懂,但是任然避免不了被窥视的问题。 小程序作为微信生态内的新生力量,不仅被官方,也被很多开发者和内容创业者寄予厚望,处于对代码的安全性的考虑,这个漏洞迟早有一天会被 修复(封掉) 的。

转载于:http://www.wxapp-union.com/portal.php?mod=view&aid=4104

上一篇下一篇

猜你喜欢

热点阅读