iOS 微信小程序逆向

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了iOS 微信小程序逆向相关的知识,希望对你有一定的参考价值。

参考技术A

起因:盯上了一个小程序,想要使用接口直接访问小程序内容,但是小程序需要登录!用charles抓包后发现其中登录接口的密码被加密了,密文: "encryptPasswd": [89, 84, ...., 106, 77, 61], ,第一反应是字符串转ascil值,但是将我的密码转换后与其对不上,所以里面应该用了其他什么方法。为了获取其密码的加密规则,开搞!
万能的百度先搜一波发现已经有很多人做了解密了小程序的教程,但是全是基于安卓手机或者安卓模拟器的。哦!没安卓机!装个模拟器?算了吧!这部有台已经越狱的iphone7麻,既然安卓能获取到微信小程序包,那ios应该也是可以的。试试吧!打开unc0ver 先越狱。然后i4助手找到应用越狱文件系统,那么怎么找到微信存放的小程序包呢?猜想应该存放在沙盒里。 思路一,直接hook 微信,找到沙盒地址导出后再查找。感觉应该是可行的。操作起来也不难,由于DKWeChatHelper微信已经被搞了很多次了。 frida-ios-dump 导出安装包,monkeydev hook安装包,重新打开小程序,导出沙盒内容查找。
感觉不是很方便啊,偷个懒呗。方案二: SSH ,ssh登录到手机后,直接进入沙盒地址
cd var/mobile/Containers/Data/Application
查看一下内容

这也不知道哪一个啊,那就直接开搜吧

easy! .这不比模拟器快多了,再按修改日期排个序,很容易就找到了小程序包。
接下来就是 解包小程序了。其他博客这部分内容很多,就不介绍了,获取源码后使用微信开发者工具打开。全文搜索一下 login 吧,结果太多了。这时候结合抓包,根据接口地址搜索,最终确定了登录的函数。

以上是关于iOS 微信小程序逆向的主要内容,如果未能解决你的问题,请参考以下文章

微信小程序逆向分析浅析

微信小程序中逆向地址解析

微信小程序抓包与逆向+微信小程序反编译教程+解包教程+解包工具

最新抓取微信小程序源码教程+附逆向工具WxappUnpacker

微信小程序反编译简易教程与wxappUnpacker使用

为啥微信小程序在iOS真机测试z-index设置不生效