在线时间:8:00-16:00
迪恩网络APP
随时随地掌握行业动态
扫描二维码
关注迪恩网络微信公众号
前言:前段时间看到某某小程序做得还不错,对于开发者来说肯定想搞一搞接口和源码啥的,但是我用抓包软件发现抓不了,反扒了。所以就直接撸源码撸。 前期准备以下都是在电脑上装的: 手机模拟器:MUMU模拟器 / 夜神模拟器 推荐使用MUMU模拟器 装好上面的模拟器后,打开模拟器,在里面安装re管理器和微信:
找到如下: /data/data/com.tencent.mm/MicroMsg/上面的文件夹名/appbrand/pkg/*****.wxapkg
然后退回到这里: 长按pkg文件,点击右上角出现如下:
压缩后去查看: 也是长按压缩包,点击右上角-点击发送-选择添加到微信收藏备用。 现在下载一个解析上面的wxapkg文件的脚本。 脚本链接 提取码: 2fqi 下载后解压,然后去你微信将刚才收藏的pkg文件夹弄下来并解压复制到下载下来的脚本文件的根目录下: 开始反编译前期工作: 安装nodejs(http://nodejs.cn/)(有安装过的就不需要了) 在脚本的根目录下打开终端(cmd): 依次在根目录下下载以下依赖:
假设我刚才的小程序文件为123456.wxapkg,那么 完成后你就会发现pkg文件夹下有解压出来的对应的文件:
小程序的源码就爬下来了,但这个脚本还不能将wxss样式文件弄下来,所以样式是错乱的。但是接口请求和返回的数据我能够看到啦!是不是很劲爆,劲爆的话点个赞和小关注吧。后面继续猎奇各种稀奇古怪的玩意! 提供个小程序给你们练手,不练也帮忙扫一扫,用户为上如今 |
请发表评论