js/小程序逆向 · 2022-01-17某小程序逆向分析 sign hash 参数前言 爆团 plus;sign 参数 获取 wxapkg 路径在 /data/data/com.tencent.mm/MicroMsg/{hash}/appbrand/pkg,打开小程序多点点,加载子包 把这些 .wxapkg 文件 pull 到本地,通过 wxappUnp...
js/小程序逆向 · 2021-07-23某多多系列 anti-content 小程序加密逻辑分析仅供学习研究 。请勿用于非法用途,本人将不承担任何法律责任。 前言 本次目标小程序,快团团。 前面就不去分析请求包了,直接去反编译小程序,分析JS 反编译 wxapkg 找一台 root 手机 路...