0


自动化反编译微信小程序工具-KillWxapkg

一、About

自动化反编译微信小程序,小程序安全评估工具,发现小程序安全问题,自动解密,解包,可还原工程目录,支持Hook,小程序修改

二、项目地址

https://github.com/Ackites/KillWxapkg
在这里插入图片描述

三、安装

一、下载最新版本的

release


二、自行编译

# 克隆项目git clone https://github.com/Ackites/KillWxapkg.git

# 进入项目目录cd ./KillWxapkg

# 下载依赖
go mod tidy

# 编译
go build

四、介绍

在这里插入图片描述

1、工程结构还原

还原前
在这里插入图片描述
还原后
在这里插入图片描述

2、微信开发者工具运行

在这里插入图片描述

3、Hook支持版本列表

在这里插入图片描述

如何查看当前运行版本?

在这里插入图片描述
在这里插入图片描述

开启小程序F12

运行前先启动微信(建议小号,有被封号风险)

<本程序> -hook

在这里插入图片描述

4、重新打包运行

<本程序> -repack=<输入目录>[-out=<输出目录或文件>][-watch]

在这里插入图片描述
效果示例
在这里插入图片描述
在这里插入图片描述

五、用法

-id=<输入AppID> -in=<输入文件1,输入文件2> 或 -in=<输入目录> -out=<输出目录>[-ext=<文件后缀>][-restore][-pretty][-noClean][-help][-hook][-save][-repack=<输入目录>][-watch][-sensitive]

1、参数说明

-id string
微信小程序的AppID
包已解密,可不指定
例:-id=wx7627e1630485288d

-in string
输入文件路径(多个文件用逗号分隔)或输入目录路径
自动检测,已解密的包,自动解包,未解密的包,自动解密后解包
解密后的包会保存到输入目录下以AppID命名的文件夹
例:-in="app.wxpkg,app1.wxapkg"
例:-in="C:\Users\mi\Desktop\Applet\64"

-out string
输出目录路径(如果未指定,则默认保存到输入目录下以AppID命名的文件夹)

-restore
是否还原源代码工程目录结构,默认不还原

-pretty
是否美化输出,默认不美化,美化需较长时间

-ext string
处理的文件后缀 (default ".wxapkg")
例:-ext=.wxapkg

-noClean
是否清理反编译的中间文件,默认清理

-hook
是否Hook小程序,动态调试,开启F12,默认不Hook
注意:目前仅支持Windows,建议小号,有封号风险

-save
是否保存解密后的文件,默认不保存

-repack string
重新打包目录路径
例:-repack="C:\Users\mi\Desktop\Applet\64"
注意:目前仅支持一次打包一个文件,同时仅支持未被解析的源文件(未使用-restore)

-watch
是否监听将要打包的文件夹,并自动打包,默认不监听

-sensitive
是否导出敏感数据,默认不导出,导出后会在工具目录下生成sensitive_data.json文件,支持自定义规则

-help
显示帮助信息

2、获取微信小程序AppID

在这里插入图片描述
文件夹名即为

AppID

在这里插入图片描述
进入文件夹下,即可找到

.wxapkg

文件

3、演示

KillWxapkg_2.4.1_windows_amd64.exe -id=wxe2039b83454e49ed -in="E:\微信聊天记录\WeChat Files\Applet\wxe2039b83454e49ed\643"

在这里插入图片描述

在这里插入图片描述


本文转载自: https://blog.csdn.net/m0_60571842/article/details/143405241
版权归原作者 SuperherRo 所有, 如有侵权,请联系我们删除。

“自动化反编译微信小程序工具-KillWxapkg”的评论:

还没有评论