在實際滲透測試或安全分析中,經常會遇到微信小程序中的簽名加密(sign)機制,這些機制大多具備防重放、防篡改的特性,導致我們在抓包時難以直接復現請求。
🔍 另一方面,一些小程序的代碼中往往會泄露關鍵信息,比如接口調用、密鑰或調試信息,因此我們有必要對小程序進行反編譯與信息收集。
🎯 目標一:快速反編譯與信息收集工具 —— Fine
fasnow/fine 是一個非常強大的信息收集工具,不僅支持資產測繪、ICP備案查詢、天眼查股權結構圖分析、IP138域名解析,還內置了小程序反編譯模塊,用來快速提取小程序中的敏感信息。
📌 功能概覽:
-
一鍵提取小程序信息
-
可視化管理和操作
-
支持自定義提取規則
📂 第一步:找到微信小程序的本地存儲路徑
一般微信會將小程序緩存到本地目錄,路徑可以在微信設置中查看:
C:\Users\你的用戶名\Documents\WeChat Files\Applet\
此目錄下每訪問一個新的小程序,就會自動生成一個 wx
開頭的子文件夾。
📸 插圖:微信 Applet 文件路徑截圖
🖼?
🧪 第二步:使用 Fine 選擇 Applet 路徑
在 Fine 工具中選擇對應的 Applet 文件路徑,工具會自動識別目錄下的小程序文件,并進行掃描提取。
🎉 一鍵反編譯 + 敏感信息提取!
? 建議一個個小程序逐個編譯查看,效果更穩定。
另外,右上角還有提取規則設置,可以自定義需要提取的字段,非常適合進行深入的信息收集。
📸 插圖:Fine 工具識別界面截圖
🖼?
🎯 目標二:完整反編譯小程序源碼 —— KillWxapkg
Ackites/KillWxapkg 是另一個優秀的反編譯工具,專注于將小程序 .wxapkg
文件還原為源碼,方便我們對其進行函數級逆向分析。
?? 使用方法
-
前往 GitHub 下載對應系統版本的 exe 可執行文件
-
打開命令行,常用命令如下格式:
KillWxapkg_2.4.1_windows_amd64.exe -id=appid -in="小程序原始目錄" -out="輸出目錄" -restore -pretty
示例:
KillWxapkg_2.4.1_windows_amd64.exe -id=wxe62a7c08ffde7758 -in="C:\Users\xxxx\Documents\WeChat Files\Applet\wxe62a7c08ffde7758\26" -out="C:\Users\xxxx\Documents\WeChat Files\Applet\test" -restore -pretty
這些參數來源:
那么id=wxe62a7c08ffde7758?
C:\Users\xxxx\Documents\WeChat Files\Applet\test 為自己隨意指定的報保存路徑?
📸 插圖:KillWxapkg 命令行操作截圖
🖼?
? 最終效果
執行完命令后,在你指定的輸出目錄中(如 test
文件夾)就能看到完整的小程序源碼啦!
這些源碼可以幫助我們:
-
查看前端調用邏輯
-
分析通信接口
-
挖掘潛在的邏輯漏洞
📌 總結
在實際分析微信小程序時,掌握這兩種方式將極大提升我們的效率:
-
🧩 Fine 工具:快速提取敏感信息
-
🔍 KillWxapkg 工具:深入分析源碼邏輯
當然,在合法合規的前提下使用這些技術,才是真正的“攻防之道”。
如果你覺得本文對你有幫助,歡迎點贊 👍 收藏 ? 留言 💬!
👉 關注我的博客查看更多技術分享!