某小程序逆向分析 sign hash 参数

js/小程序逆向 6 / 7

前言

爆团 plus;sign 参数

获取 wxapkg

路径在 /data/data/com.tencent.mm/MicroMsg/{hash}/appbrand/pkg,打开小程序多点点,加载子包

把这些 .wxapkg 文件 pull 到本地,通过 wxappUnpacker 项目去反编译

使用 onekey.sh 指定主包,可以自动查找子包进行反编译

反编译成功,使用微信开发者工具打开

wxapkg 分析

打开之后先勾选这个

然后反编译,就看到控制台报了这么多错误

点过去看看,在 Request.js 文件里,有多处调用。全局搜索一下看看哪里有定义

在这个文件里,说明是有定义的,我们输出一下看看啥原因

这里打印在 global 对象里是有的,但是不知道为啥没找到,那我们就手动修改一下

这里进行全局替换,发现还挺多

修改后就不报这个错误了,接口也正常请求了,后面就可以正常调试分析了

全局搜索 sign 关键词,定位到这里

加个输出,在编译运行。成功输出一些信息,打开逆向之友看看是否是标准的 md5

结果相同

暂无评论
本文作者:
本文链接: https://www.qinless.com/?p=1459
版权声明:本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 qinless 的博客!
100

发表评论

返回顶部