另外一个解包软件
# 00里面的那个小程序解包软件也能用,好像解出来的不能运行,还要分析反编译的内容
所以我又了解到另外一个项目
项目地址:
https://github.com/Ackites/KillWxapkg (opens new window)
使用方法:
1.用管理员的身份打开powershell
2.使用命令切换到项目目录: cd D:\congyou\golangfile\KillWxapkg
3.使用命令开始解包
说一下Windows的启动,前面要加.\ KillWxapkg.exe 这是程序的主入口.
不得不说真的非常牛,解包之后,可以直接导入到微信开发者工具进行调试,简直人类之光.
.\KillWxapkg.exe -id=wxcd7b2a7575421ac9 -in="C:\Users\AUSU\Documents\WeChat Files\Applet\wxcd7b2a7575421ac9\43" -restore -pretty
.\KillWxapkg.exe -id=wx93c0a7a42a119ed6 -in="C:\Users\AUSU\Documents\WeChat Files\Applet\wx93c0a7a42a119ed6\19" -restore -pretty
.\KillWxapkg.exe -id=wx69848e6193234d20 -in="C:\Users\AUSU\Documents\WeChat Files\Applet\wx69848e6193234d20\15" -restore -pretty
### 参数说明
- -id string
- 微信小程序的AppID
- 包已解密,可不指定
- 例:-id=wx7627e1630485288d
- -in string
- 输入文件路径(多个文件用逗号分隔)或输入目录路径
- 自动检测,已解密的包,自动解包,未解密的包,自动解密后解包
- 解密后的包会保存到输入目录下以AppID命名的文件夹
- 例:-in="app.wxpkg,app1.wxapkg"
- 例:-in="C:\Users\mi\Desktop\Applet\64"
- -out string
- 输出目录路径(如果未指定,则默认保存到输入目录下以AppID命名的文件夹)
- -restore
- 是否还原源代码工程目录结构,默认不还原
- -pretty
- 是否美化输出,默认不美化,美化需较长时间
- -ext string
- 处理的文件后缀 (default ".wxapkg")
- 例:-ext=.wxapkg
- -noClean
- 是否清理反编译的中间文件,默认清理
- -hook
- 是否Hook小程序,动态调试,开启F12,默认不Hook
- *注意:目前仅支持Windows,建议小号,有封号风险*
- -save
- 是否保存解密后的文件,默认不保存
- -repack string
- 重新打包目录路径
- 例:-repack="C:\Users\mi\Desktop\Applet\64"
- *注意:目前仅支持一次打包一个文件,同时仅支持未被解析的源文件(未使用-restore)*
- -watch
- 是否监听将要打包的文件夹,并自动打包,默认不监听
- -sensitive
- 是否导出敏感数据,默认不导出,导出后会在工具目录下生成sensitive_data.json文件,支持自定义规则
- -help
- 显示帮助信息
- 01
- 免费的在线logo设计,uugai找了我好就12-24
- 02
- Untitled12-24