目录

小程序源码解析-httpsblog.csdn.netTanHao8articledetails122714297

小程序源码解析

微信小程序源码解析🚀

环境准备
1、 环境准备

安装后将nodejs设置为 。

打开 ,测试是否安装成功:在命令行输入node -v 出现版本号说明已经安装成功。

2、 工具

下载下来解压到某个位置就可以了,下面有操作方式

具体操作
1、微信PC获取小程序

在通过微信PC打开小程序前,我们最好先找到缓存到本地的小程序包路径,一般都是在 微信PC安装目录\WeChat Files\WeChat Files

查找微信小程序 包:

https://i-blog.csdnimg.cn/blog_migrate/c169c23a91330698e464a54fc3baaddc.png

https://i-blog.csdnimg.cn/blog_migrate/1e0483a6b71e5064bbbeb79838f897ec.png

https://i-blog.csdnimg.cn/blog_migrate/bb44df851ea6032b380f2c47d08908b6.png

上图中每个文件夹代表一个小程序,一般最新打开的小程序都是在第一个,如果不确定可以排序一下修改日期

找到路径了我们就可以用微信PC打开小程序了,打开后就会发现当前目录新增了一个文件夹,里面存放的就是加密后的小程序包

https://i-blog.csdnimg.cn/blog_migrate/7c902437073afe4c386339743c788c12.png#pic_center

2、解密包

刚获取到的包我们还不能进行反编译,必须要通过 解密软件 修改一下才能反编译

https://i-blog.csdnimg.cn/blog_migrate/e0bcf80ad520180e80f63e53a493d176.png#pic_center

本篇就演示一个主包和一个分包反编译的过程就可以了,先通过解密软件修改一下主包

https://i-blog.csdnimg.cn/blog_migrate/18ad5ba408938897ef333c0c5bc1217c.png#pic_center

解密的主包自动到 wxpack 这个包里面来了,同样的步骤解密一个分包,下图是我解密好的两个,并且修改了一下名称,好区分

https://i-blog.csdnimg.cn/blog_migrate/4a7b796192dfdfb2873dc1310b2c7f31.png#pic_center

3、最后一步:反编译

进入 wxpack 的同级目录 wxappUnpacker-master,在路径栏输入 cmd 自动打开当前目录的 命令窗口了

https://i-blog.csdnimg.cn/blog_migrate/a74bfd4bd15dc186a48c73d70822c2e1.png#pic_center

先反编译一下主包,输入一下命令:

node wuWxapkg.js ..\wxpack\master-app.wxapkg


* 1

master-app.wxapkg是wxpack目录下解密的包

https://i-blog.csdnimg.cn/blog_migrate/e71f78decb9ae8b2e5d99e775badb687.png#pic_center

再反编译分包,把反编译后的文件夹放到 wxpack 同级目录中

node wuWxapkg.js -s=..\ ..\wxpack_pages_app.wxapkg


* 1
  • -s 表示分包
  • 第一个…\ 表示输出位置
  • …\wxpack_pages_app.wxapkg 需要反编译的分包位置

https://i-blog.csdnimg.cn/blog_migrate/7e5585c1be384b0974d9d2234241cd58.png#pic_center