小程序反编译工具介绍

小程序反编译

使用最新的KillWxapkg

地址:https://github.com/Ackites/KillWxapkg

如果要自己编译KillWxapkg要下载go环境,建议通过g来管理go的各个版本

g的链接:https://github.com/voidint/g/releases

正常解压后配置环境变量

然后 g -v查看版本是否安装成功
image
image

image

如果之前有go版本的话最好先删除go,再下载g,不然检测不到

g的指令

g ls-remote:查看可安装的golang版本

g install 版本号:下载安装指定版本号版本

g self update:自动升级至最新版本

g ls:查询已安装的go版本

g ls-remote stable:查询当前可供安装的stable状态的go版本

g use 版本号:切换至指定版本,需已下载

g uninstall 版本号:卸载一个已安装的go版本

image

KillWxapkg的git拉取

采用了UPX压缩了软件体积,工具运行时可能会出现误报
支持老版本的HOOK通过下载的README.md查看
#直接拉取 
git clone https://github.com/Ackites/KillWxapkg.git

进入目录
cd ./KillWxapkg

# 下载依赖
go mod tidy

# 编译
go build

image
生成了
image
直接使用指令:
-id=<输入AppID> -in=<输入文件1,输入文件2> 或 -in=<输入目录> -out=<输出目录> [-ext=<文件后缀>] [-restore] [-pretty] [-noClean] [-help] [-hook] [-save] [-repack=<输入目录>] [-watch] [-sensitive]

推荐这个工具的原因是不需要别的工具进行解密,直接找到对应的小程序地址``APP.wxapkg`

F:\Hack\Ncode\KillWxapkg>KillWxapkg.exe -id="wx1e113254eda17715" -in="C:\Users\H\Documents\WeChat Files\Applet\wx1e113254eda17715/789" -out="F:/result" -pretty -restore

使用wedecode

wedecode是由node.js 开发的,具有可视化界面、web端、命令行

推荐通过nvm来管理node.js的版本,虽然自己用的是fnm来管理的,都可以

nvm安装(Windows)

# git
 https://github.com/coreybutler/nvm-windows/releases

直接访问下载即可

nvm --version即可查看是否安装成功

常用指令
  1. 安装指定版本的 Node.js:
  nvm install <version>
  2. 切换到指定版本的 Node.js:
  nvm use <version>
  3. 安装并切换到指定版本:
  nvm install <version> && nvm use <version>

  4. 卸载指定版本的 Node.js:
  nvm uninstall <version>


  ### 查看版本信息
  1. 查看当前使用的 Node.js 版本:
  nvm current

  2. 列出所有已安装的 Node.js 版本:
  nvm list
  在 Windows 上使用:
  nvm list installed

  3. 列出所有可安装的 Node.js 版本:
  nvm list available
  
  
  在 macOS/Linux 上使用:
  nvm ls-remote

  4. 查看 Node.js 和 npm 的版本:
  node -v
  npm -v


  ### 其他常用指令
  1. 设置默认 Node.js 版本:
  nvm alias default <version>

  2. 查看所有别名:
  nvm alias

  3. 删除别名:
  nvm unalias <alias-name>

使用wedecode不能解密,需要用的提示的工具进行解密

UnpackMiniApp

这个是界面化的工具
image

建议更换微信版本3.9的,4.x的尝试解密不成功
微信老版本地址

找寻wxapkg包

在微信设置中的 文件管理打开文件

"C:\Users\H\Documents\WeChat Files\Applet"
image

4.0的更换位置了,找到即可
image

先把wx开头的文件全部删除,免得混淆

重新访问要反编译的小程序,wx开头的文件找到"``C:\Users\H\Documents\WeChat Files\Applet\wx1e113254eda17715/789/APP.wxapkg`"类似这种的

通过wedecode

image
好像有点问题

KillWxap

image
image

但源代码都是相同的
image
image

posted @ 2025-12-05 10:07  lixi47  阅读(97)  评论(0)    收藏  举报