攜手合作共贏美好,大江網絡先建站,后付款

咨詢電話:13525675071  /  13693853282

只需兩步獲取任何微信小程序源碼

發布時間:2019-01-15 10:09:59  瀏覽次數:899    字體大小[ ]

第一次在掘金這樣高大上的社區寫文章,忐忑地敲下我獲取小程序源碼過程中的經驗分享。

最近在學習微信小程序開發,半個月學習下來,很想實戰一下踩踩坑,于是就仿寫了一個滴滴他們家的青桔單車小程序的前端實現,過程一言難盡,差不多兩周時間過去了,發現小程序的坑遠比想象的要多的多??!在實際練手中,完全是黑盒的,看到人家上線的小程序的效果,純靠推測,部分效果在絞盡腦汁后能做出大致的實現,但是有些細節,費勁全力都沒能做出來。很想一窺源碼,查看究竟,看看大廠的前端大神們是如何規避了小程序的各種奇葩的坑。

于是就想到獲取到小程序地源文件,然后再對其進行反編譯還原為源代碼,來作為學習參考。我百度了各種關于小程序地反編譯教程,但是感覺都不太適合像我這樣地初學小白,踩了挺多坑。在這里把我重新簡化好的,快速地獲取一個微信小程序源碼的方式記錄下來。

簡單聊一下xxxxx.wxapkg

先來想想一個很簡單的問題,小程序的源文件存放在哪?

當然是在微信的服務器上。

但是在微信服務器上,普通用戶想要獲取到,肯定是十分困難的,有沒有別的辦法呢?

簡單思考一下我們使用小程序的場景就會明白,當我們點開一個微信小程序的時候,其實是微信已經將它的從服務器上下載到了手機,然后再來運行的。所以,雖然我們沒能力從服務器上獲取到,但是我們應該可以從手機本地找到到已經下載過的小程序源文件

那么如何才能在手機里找到小程序的源文件包呢?

這里只以安卓手機為例,畢竟窮逼不曾擁有過蘋果手機具體目錄位置直接給出:/data/data/com.tencent.mm/MicroMsg/{{一串32位的16進制字符串文件夾}}/appbrand/pkg/在這個目錄下,會發現一些 xxxxxxx.wxapkg 類型的文件,這些就是微信小程序的包

微信小程序的格式就是:.wxapkg

.wxapkg是一個二進制文件,有其自己的一套結構。關于.wxapkg的詳細內容可以參考lrdcq大神的博文:微信小程序源碼閱讀筆記但是這里有個坑,想要進入到上面這個目錄的話,用手機自帶的文件管理器肯定是不行的,安卓或者iPhone都要要用到第三方的文件管理器,比如:RE文件管理器,并且安卓需要取得root權限,而蘋果手機肯定是要越獄的,且iphone的越獄難度>>安卓獲取root,不管越獄還是root,這都太費勁,當然有能力的同學可以直接從手機上來操作,但是這里不推薦從真機上獲取。

準備材料

node.js運行環境如果沒有安裝nodejs,請先安裝一下下載地址:nodejs.org/en/反編譯的腳本這里提供一個Github上qwerty472123大神寫的node.js版本的,當然也有其它版本的,這里我只是簡單地用node.js版本舉例地址:github.com/qwerty47212…安卓模擬器(要求自帶root權限)我使用的是夜神模擬器,用來獲取小程序源文件下載地址:www.yeshen.com/cn/download…

詳細步驟:

使用安卓模擬器獲取到.wxapkg文件

不用越獄,不用root,使用電腦端的安卓模擬器來獲取是一個非常簡單快捷且萬能的獲取方式,具體步驟如下:

打開安裝好的安卓模擬器,并在模擬器中安裝QQ、微信、RE管理器QQ、微信在模擬器自帶的應用商店里搜索下載安裝即可RE管理器的下載地址:pan.baidu.com/s/1PPBx08rN…下載好后直接拖拽進打開的模擬器窗口就會自動安裝設置一下模擬器以我個人認為比較好用的夜神模擬器舉例首先到模擬器內部設置超級用戶權限

這些操作的目的都是為了能讓RE管理器順利的獲取到ROOT權限接下來在模擬器里打開微信,然后在微信中運行你想要獲取的下程序(這其實是讓微信把小程序的源文件包從服務器下載到了本地了)就以我說的這款青桔單車的小程序舉例(希望滴滴的大神不會想打死我~)在模擬器微信中運行一下后,直接切回模擬器桌面運行RE瀏覽器 來到目錄/data/data/com.tencent.mm/MicroMsg/{{一串32位的16進制字符串文件夾}}/appbrand/pkg/就抵達了目的文件夾

你會看到發現里面的一些.wxapkg后綴的文件,就是它們沒錯啦,可以根據使用的時間來判斷那個是你剛才從服務器下載過來的一般小程序的文件不會太大,可以結合時間來判斷,長按壓縮所選文件,然后再將壓縮好的包通過QQ發送到我的電腦如果不進行壓縮的話,是無法將這個文件通過QQ來發送的

所以QQ的這個功能可以讓我們很方便的拿到源文件,而不必到電腦目錄去找模擬器的文件目錄。解壓。這樣幾步簡單操作,就成功拿到了小程序的源文件了。

使用反編譯腳本解包 wxapkg

到這里你應該已經將反編譯腳本從github下載 或者 clone 到本地某個目錄打開nodejs命令窗口cd 到你clone或者下載好的反編譯腳本目錄下在node命令窗口中依次安裝如下依賴:npm install esprimanpm install css-treenpm install cssbeautifynpm install vm2npm install uglify-es安裝好依賴之后,就是最后一步了,反編譯 .wxapkg 文件在當前目錄下輸入node wuWxapkg.js [-d] <files...> //files 就是你想要反編譯的文件名例如:我有一個需要反編譯的文件 _163200311_32.wxapkg 已經解壓到了D盤根目錄下,那么就輸出命令node .wuWxapkg.js D:\_163200311_32.wxapkg回車運行

反編譯腳本就能一步將.wxapkg 文件還原為微信開發者工具能夠運行的源文件,目錄地址和你反編譯的文件地址是一樣的

然后在微信開發者工具新增項目即可打開

運行成功,源碼獲取完成

真的只需要兩步

至此我們就通過非常簡單的方式獲取到了一個想要的小程序源文件,并對齊進行了反編譯還原以后想要再反編譯其他的小程序,非??焖?,只需要兩步即可完成

使用模擬器找到小程序.wxapkg文件使用nodejs 反編譯腳本將.wxapkg文件反編譯

使用此方法,絕大部分的小程序都能正常反編譯出來,但是也會有一些特殊的情況,具體可以查看qwerty472123大神的readme文件

寫在后面的話

.apk 之類的文件反編譯非常困難,而小程序竟可以如此輕松隨意地被獲取到源碼,根源在于小程序的開發團隊并沒有對小程序的執行文件進行有效的保護,也就是加密,所以我們才能使用別人寫好的腳本直接進行反編譯,其過程類似于解壓。

實際上,小程序只是很簡單的將圖片、js和json文件壓在一起,而壓制的過程就是Wxml -> Html、 Wxml -> JS、Wxss -> Css,轉換后文件二進制格式跟后綴名為wx二進制格式完全一致。

上線的源代碼能如此簡單的被獲取到,不得不說小程序的源碼安全存在很大的隱患,這一點很多開發者應該也知道,所以發現有些小程序會將重要的js邏輯代碼柔在一個js文件中,這樣,即使被獲取了源碼,也不是很容易讀懂,但是任然避免不了被窺視的問題。小程序作為微信生態內的新生力量,不僅被官方,也被很多開發者和內容創業者寄予厚望,處于對代碼的安全性的考慮,這個漏洞遲早有一天會被 修復(封掉) 的。

所以這種這里介紹的獲取小程序源碼的方法,應該是不會太長久的。

原文鏈接:行無忌的成長小屋:只需兩步獲取任何微信小程序源碼

打印】【關閉

建站流程

廣告位

在線客服

業務咨詢
售后咨詢
點擊這里給我發消息
大江網絡微博
兼职 专门拉人赚钱 pk10计划软件 福利彩票上海快3开奖结果 北京pk赛车全天稳定版 时时彩app官网下载 11选5最牛技巧 世界股市行情 股票交易费用怎么算 大乐透8十3复式多少钱 贵州11选5下载 免费推荐涨停股票