为了账号安全,请及时绑定邮箱和手机立即绑定

只需两步快速获取小程序源码

标签:
Android iOS

最近在学习微信小程序开发,半个月学习下来,很想实战一下踩踩坑,于是就仿写了一个共享的单车小程序的前端实现,过程一言难尽,差不多两周时间过去了,发现小程序的坑远比想象的要多的多!!在实际练手中,完全是黑盒的,看到人家上线的小程序的效果,纯靠推测,部分效果在绞尽脑汁后能做出大致的实现,但是有些细节,费劲全力都没能做出来。很想一窥源码,查看究竟,看看大厂的前端大神们是如何规避了小程序的各种奇葩的坑。

于是就想到获取到小程序地源文件,然后再对其进行反编译还原为源代码,来作为学习参考。我百度了各种关于小程序地反编译教程,但是感觉都不太适合像我这样地初学小白,踩了挺多坑。在这里把我重新简化好的,快速地获取一个微信小程序源码的方式记录下来。


简单聊一下xxxxx.wxapkg

先来想想一个很简单的问题,小程序的源文件存放在哪

  • 当然是在微信的服务器上。

但是在微信服务器上,普通用户想要获取到,肯定是十分困难的,有没有别的办法呢?

  • 简单思考一下我们使用小程序的场景就会明白,当我们点开一个微信小程序的时候,其实是微信已经将它的从服务器上下载到了手机,然后再来运行的。

  • 所以,虽然我们没能力从服务器上获取到,但是我们应该可以从手机本地找到到已经下载过的小程序文件

那么小程序文件存储在手机的什么位置呢?

  • 这里只以安卓手机为例,毕竟穷逼不曾拥有过苹果手机

  • 具体目录位置直接给出:

  • /data/data/com.tencent.mm/MicroMsg//appbrand/pkg/

  • 在这个目录下,会发现一些 xxxxxxx.wxapkg 类型的文件,这些就是微信小程序的包

    微信小程序的格式就是:.wxapkg

  • .wxapkg是一个二进制文件,有其自己的一套结构。

  • 关于.wxapkg的详细内容可以参考lrdcq大神的博文:微信小程序源码阅读笔记

  • 但是这里有个,想要进入到上面这个目录的话,用手机自带的文件管理器肯定是不行的,安卓或者iPhone都要要用到第三方的文件管理器,比如:RE文件管理器,并且安卓需要取得root权限,而苹果手机肯定是要越狱的,且iphone的越狱难度>>安卓获取root,不管越狱还是root,这都太费劲,当然有能力的同学可以直接从手机上来操作,但是在这里不推荐从真机上获取

准备材料

  1. node.js运行环境

  • 反编译的脚本

  • 安卓模拟器(要求自带root权限)

  • 详细步骤:

    使用安卓模拟器获取到.wxapkg文件

    不用越狱,不用root,使用电脑端的安卓模拟器来获取是一个非常简单快捷的获取方式,具体步骤如下:

    1. 打开安装好的安卓模拟器,并在模拟器中安装QQ微信RE管理器

  • 设置一下模拟器

    • 以我个人认为比较好用的夜神模拟器举例

    • 首先到模拟器内部设置超级用户权限

    • 这些操作的目的都是为了能让RE管理器顺利的获取到ROOT权限

    1. 接下来在模拟器里打开微信,然后在微信中运行你想要获取的下程序(这其实是让微信把小程序的源文件包从服务器下载到了本地了)

      使用反编译脚本解包 wxapkg

    • 到这里你应该已经将反编译脚本从github下载 或者 clone 到本地某个目录

    • 打开nodejs命令窗口

    • cd 到你clone或者下载好的反编译脚本目录下

    • 在node命令窗口中依次安装如下依赖:

      npm install esprima

      npm install css-tree

      npm install cssbeautify

      npm install vm2

      npm install uglify-es

    • 安装好依赖之后,就是最后一步了,反编译 .wxapkg 文件

    • 在当前目录下输入

      node wuWxapkg.js [-d] <files…> //files 就是你想要反编译的文件名
      例如:我有一个需要反编译的文件 _163200311_32.wxapkg 已经解压到了D盘根目录下,那么就输出命令

      node .\wuWxapkg.js D:_163200311_32.wxapkg

    • 回车运行

    • 就以我说的这款共享单车的小程序举例(没有冒犯的意思~)

    • 在模拟器微信中运行一下后,直接切回模拟器桌面运行RE浏览器 来到目录

    • /data/data/com.tencent.mm/MicroMsg//appbrand/pkg/

    • 就抵达了目的文件夹

    • 你会看到发现里面的一些.wxapkg后缀的文件,就是它们没错啦,可以根据时间来判断那个是你刚才从服务器下载过来的

    • 一般小程序的文件不会太大,长按压缩所选文件,然后再将压缩好的包通过QQ发送到我的电脑

    • 注:如果不进行压缩的话,是无法将这个文件通过QQ来发送的

    • 所以QQ的这个功能可以让我们很方便的拿到源文件,而不必到电脑目录去找模拟器的文件目录。

    • 解压。这样几步简单操作,就成功拿到了小程序的源文件了。

    • 反编译脚本就能一步将.wxapkg 文件还原为微信开发者工具能够运行的源文件,目录地址和你反编译的文件地址是一样的

    • 看到这些文件结构,是不是非常熟悉!我们在微信开发者工具新增项目即可打开

    • 运行成功,源码获取完成

    真的只需要两步

    至此我们就通过非常简单的方式获取到了一个想要的小程序源文件,并对其进行了反编译还原
    以后想要再反编译其他的小程序,非常快速,只需要两步即可完成

    1. 使用模拟器找到小程序.wxapkg文件

    2. 使用nodejs 反编译脚本将.wxapkg文件反编译

    使用此方法,绝大部分的小程序都能正常反编译出来,但是也会有一些特殊的情况,具体可以查看qwerty472123大神Github的readme.md文件

    写在后面的话

    .apk 之类的文件反编译非常困难,而小程序竟可以如此轻松随意地被获取到源码,根源在于小程序的开发团队并没有对小程序的执行文件进行有效的保护,也就是加密,所以我们才能使用别人写好的脚本直接进行反编译,其过程类似于解压。

    实际上,小程序只是很简单的将图片、js和json文件压在一起,而压制的过程就是Wxml -> Html、 Wxml -> JS、Wxss -> Css,转换后文件二进制格式跟后缀名为wx二进制格式完全一致。

    上线的源代码能如此简单的被获取到,不得不说小程序的源码安全存在很大的隐患,这一点很多开发者应该也知道,发现有些小程序会将重要的js逻辑代码柔在一个js文件中,这样,即使被获取了源码,也不是很容易读懂,但是任然避免不了被窥视的问题。

    早在跳一跳小游戏火的时候,就有人通过小程序的appid和版本号,构造URL直接从服务器端下载该小程序的源码wxapkg文件。但是这种方法很快就被封了。

    小程序作为微信生态内的新生力量,不仅被官方,也被很多开发者和内容创业者寄予厚望,处于对代码的安全性的考虑,这里的获取方式,应该以后也会被 修复(封掉) 的。

    所以这种这里介绍的获取小程序源码的方法,可能是不会太长久的。

    最后更新: 2018年06月01日 18:34

    原始链接: https://hx-dl.github.io/2018/05/30/只需两步获取任何小程序源码/


    点击查看更多内容
    1人点赞

    若觉得本文不错,就分享一下吧!

    评论

    作者其他优质文章

    正在加载中
    感谢您的支持,我会继续努力的~
    扫码打赏,你说多少就多少
    赞赏金额会直接到老师账户
    支付方式
    打开微信扫一扫,即可进行扫码打赏哦
    今天注册有机会得

    100积分直接送

    付费专栏免费学

    大额优惠券免费领

    立即参与 放弃机会
    意见反馈 帮助中心 APP下载
    官方微信

    举报

    0/150
    提交
    取消