大家好,我是编程小6,很高兴遇见你,有问题可以及时留言哦。
最近在学习微信小程序开发,实战踩了踩坑,仿写了某桔单车小程序的前端。
在仿写过程中,由于小程序完全是黑盒的,不像浏览器一样可以在开发者工具查看到代码、拿到素材。所以实现起来纯靠推测。这种时候,想到要是能像网页项目那样能照着抄多舒服啊~
突然想到能不能获取到小程序地源文件,然后尝试对其进行反编译还原为源代码,最后再倒入微信开发者工具来运行来作为学习参考,于是便有了获取小程序源码这段奇妙的经历。
搜索了各种关于小程序地反编译教程,但是感觉都不太适合像我这样地初学小白,踩了挺多坑。在这里把我整理简化过的 获取微信小程序源码 的方式记录下来。
先来想想一个很简单的问题,小程序的源文件存放在哪?
直接去微信服务器获取是不太可能的。有没有什么间接的办法呢?
手机本地
运行的。手机本地
找到到已经下载过的小程序文件那么小程序文件存储在手机的什么位置呢?
/data/data/com.tencent.mm/MicroMsg/{{一串32位的16进制字符串名文件夹}}/appbrand/pkg/
xxxxxxx.wxapkg
类型的文件,这些文件中,就是微信小程序运行时需要的文件推荐的获取方法
RE文件管理器
,并且安卓需要取得root权限,苹果手机要求越狱,这太费劲,不推荐从真机上获取,我们可以使用市面上自带root权限的安卓模拟器
来做这件事。迫不及待了吧,开始搞起来~
qwerty472123
大神写的node.js版本的,当然也有其它版本的,例如python
版本,这里我只是简单地用node.js版本举例夜神模拟器
,你们也可以用网易mumu之类的,都一样QQ
、微信
、RE管理器
QQ
、微信
在模拟器自带的应用商店里搜索下载安装即可RE管理器
的下载地址:pan.baidu.com/s/1PPBx08rN…夜神模拟器
举例
RE管理器
顺利的获取到ROOT权限/data/data/com.tencent.mm/MicroMsg/{{一串32位的16进制字符串文件夹}}/appbrand/pkg/
用cd命令进入到你clone或者下载好的反编译脚本目录下
安装依赖
npm install
安装好依赖之后,就是最后一步了,反编译 .wxapkg 文件
在当前目录下输入
node wuWxapkg.js [-d] <files...> //files 就是你想要反编译的文件名
例如:我有一个需要反编译的文件 _163200311_32.wxapkg
已经解压到了D盘根目录下,那么就输出命令
node .\wuWxapkg.js D:\_163200311_32.wxapkg
小技巧:注意这里斜杆别打反了,你可以输入文件名前几个字符,然后Tab键会自动补全文件名
反编译脚本就能一步将.wxapkg 文件还原为微信开发者工具能够运行的源文件,目录地址和你反编译的文件地址是一样的
看到这些文件结构,是不是非常熟悉!我们在微信开发者工具新增项目即可打开
运行成功,源码获取完成
如果运行出现了点问题:可以试试,点击开发者工具 详情 去掉 es6转es5 的勾,勾上不校验安全域名
勾选了还是无法运行?那么请在详情里切换基础版本库再试试
至此我们就通过非常简单的方式获取到了一个想要的小程序源文件,并对其进行了反编译还原 以后想要再反编译其他的小程序,总体来说挺简单的
使用此方法,绝大部分的小程序都能正常反编译出来,但是也会有一些特殊的情况,具体可以查看
qwerty472123
大神Github的readme.md
文件
从查阅的资料了解到,早在跳一跳小游戏火的时候,就有人通过小程序的appid和版本号,构造URL直接从服务器端下载该小程序的源码wxapkg文件。但是这种方法很快就被封了。
上线的源代码能如此简单的被拿到,说明小程序的源码安全还是存在一些隐患。不过小程序本身就是前端生态的衍生产品,前端的代码往往只负责人机交互部分的呈现,即使代码泄露,往往也不足以对系统造成太大的影响。并且现在的小程序开发框架在打包时往往会进行编译和混淆,替换变量后的代码很难阅读,我们通过反编译拿到的代码其实和浏览器中直接查看某个网页的运行代码差不多,很难窥得其中的具体逻辑。
所以这里介绍的方法只是想提供给像我一样的小程序新手用来获取一些仿写素材和记录一些动手探索的思考
小程序作为微信生态内的新生力量,不仅被官方,也被很多开发者和内容创业者寄予厚望,处于对代码的安全性的考虑,文中的获取方式,不确定以后是否还行得通。