最近在學習微信小程序開發,半個月學習下來,很想實戰一下踩踩坑,于是就仿寫了一個滴滴他們家的青桔單車小程序的前端實現微信小程序 box show,過程一言難盡,差不多兩周時間過去了微信小程序 box show,發現小程序的坑遠比想象的要多的多!!在實際練手中,完全是黑盒的,看到人家上線的小程序的效果,純靠推測,部分效果在絞盡腦汁后能做出大致的實現,但是有些細節,費勁全力都沒能做出來。很想一窺源碼,查看究竟,看看大廠的前端大神們是如何規避了小程序的各種奇葩的坑。
于是就想到獲取到小程序地源文件,然后再對其進行反編譯還原為源代碼,來作為學習參考。我百度了各種關于小程序地反編譯教程,但是感覺都不太適合像我這樣地初學小白,踩了挺多坑。在這里把我重新簡化好的, 快速地獲取一個微信小程序源碼 的方式記錄下來。
簡單聊一下 xxxxx.
先來想想一個很簡單的問題,小程序的源文件存放在哪?
但是在微信服務器上,普通用戶想要獲取到,肯定是十分困難的,有沒有別的辦法呢?那么如何才能在手機里找到小程序的源文件包呢?
準備材料node.js運行環境反編譯的腳本安卓模擬器(要求自帶root權限)詳細步驟:使用安卓模擬器獲取到.文件
不用越獄,不用root,使用電腦端的 安卓模擬器 來獲取是一個 非常簡單快捷且萬能的 獲取方式,具體步驟如下:
打開安裝好的安卓模擬器,并在模擬器中安裝 、 微信 、 RE管理器設置一下模擬器
接下來在模擬器里打開微信,然后在微信中運行你想要獲取的下程序(這其實是讓微信把小程序的源文件包從服務器下載到了本地了)
使用反編譯腳本解包
然后在微信開發者工具新增項目即可打開
只需兩步即可完成
至此我們就通過非常簡單的方式獲取到了一個想要的小程序源文件,并對齊進行了反編譯還原 以后想要再反編譯其他的小程序,非常快速, 真的只需要兩步
使用模擬器找到小程序.文件使用 反編譯腳本將.文件反編譯
使用此方法,絕大部分的小程序都能正常反編譯出來,但是也會有一些特殊的情況,具體可以查看 大神的文件
寫在后面的話
.apk 之類的文件反編譯非常困難,而小程序竟可以如此輕松隨意地被獲取到源碼,根源在于小程序的開發團隊并沒有對小程序的執行文件進行有效的保護,也就是加密,所以我們才能使用別人寫好的腳本直接進行反編譯,其過程類似于解壓。
實際上,小程序只是很簡單的將圖片、js和json文件壓在一起,而壓制的過程就是Wxml -> Html、 Wxml -> JS、Wxss -> Css,轉換后文件二進制格式跟后綴名為wx二進制格式完全一致。
上線的源代碼能如此簡單的被獲取到,不得不說小程序的源碼安全存在很大的隱患,這一點很多開發者應該也知道,所以發現有些小程序會將重要的js邏輯代碼柔在一個js文件中,這樣,即使被獲取了源碼,也不是很容易讀懂,但是任然避免不了被窺視的問題。 小程序作為微信生態內的新生力量,不僅被官方,也被很多開發者和內容創業者寄予厚望,處于對代碼的安全性的考慮,這個漏洞遲早有一天會被 修復(封掉) 的。
所以這種這里介紹的獲取小程序源碼的方法,應該是不會太長久的。