文章目录[隐藏]
js/小程序逆向 6 / 7
前言
爆团 plus;sign 参数
获取 wxapkg
路径在 /data/data/com.tencent.mm/MicroMsg/{hash}/appbrand/pkg
,打开小程序多点点,加载子包
把这些 .wxapkg
文件 pull
到本地,通过 wxappUnpacker
项目去反编译
使用 onekey.sh
指定主包,可以自动查找子包进行反编译
反编译成功,使用微信开发者工具打开
wxapkg 分析
打开之后先勾选这个
然后反编译,就看到控制台报了这么多错误
点过去看看,在 Request.js
文件里,有多处调用。全局搜索一下看看哪里有定义
在这个文件里,说明是有定义的,我们输出一下看看啥原因
这里打印在 global
对象里是有的,但是不知道为啥没找到,那我们就手动修改一下
这里进行全局替换,发现还挺多
修改后就不报这个错误了,接口也正常请求了,后面就可以正常调试分析了
全局搜索 sign
关键词,定位到这里
加个输出,在编译运行。成功输出一些信息,打开逆向之友看看是否是标准的 md5
结果相同