反編譯微信小程序獲取小程序前端源碼wxapkg

研究目的

研究反編譯的緣由就是我本身辛苦了半個月寫的小程序,忘記備份放在桌面,心急體驗Win11系統 重裝系統忘記備份源碼,後悔莫及。 後來網上找了反編譯的教程,反編譯已經上線了的小程序 因而本身嘗試了一下,真的能夠,源碼可算找回來了! 因而發帖分享一下反編譯的流程。css

準備工做

一、微信電腦版(建議最新版)
二、Node.js環境
三、小程序程序包解密工具
四、反編譯腳本node

小程序程序包解密工具和反編譯腳本:https://king.lanzoui.com/ipSe...npm

操做步驟

一、安裝Node.js環境
Node.js下載:https://nodejs.org/zh-cn/json

二、登陸微信電腦版,運行你想要反編譯的小程序,每一個頁面都點一下,確保全部頁面的加載。完成後,找到你的微信文件儲存目錄。小程序

找到Applet這個目錄,裏面找到你剛纔打開的小程序的appid就是對應的加密程序包了segmentfault

三、解密。打開解密工具,選擇剛纔找到的加密包目錄,導入解密工具進行解密,解密後就獲得wxapkg程序包了。微信

四、將wxapkg程序包複製到反編譯腳本目錄wxappUnpacker-master裏面,用cmd工具cd到wxappUnpacker-master目錄,依次安裝如下依賴。app

npm install esprima
npm install css-tree
npm install cssbeautify
npm install vm2
npm install uglify-es
npm install js-beautify

全部依賴安裝完,便可開始反編譯。xss

五、反編譯。運行反編譯命令,既node wuWxapkg.js 解密程序包。工具

node wuWxapkg.js wxe1577ebe280af504.wxapkg

六、反編譯成功就會在同一目錄下生成當前反編譯的小程序appid的目錄。

反編譯後的wxml、wxss、json基本都是跟以前你寫的如出一轍,可是js會有少許地方被其餘字符串替代了,例如true用!1,false用!0等替代了,基本能夠本身手動改改就能夠,不改也不影響。

相關文章
相關標籤/搜索