开启辅助访问 切换到宽版

精易论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

用微信号发送消息登录论坛

新人指南 邀请好友注册 - 我关注人的新帖 教你赚取精币 - 每日签到


求职/招聘- 论坛接单- 开发者大厅

论坛版规 总版规 - 建议/投诉 - 应聘版主 - 精华帖总集 积分说明 - 禁言标准 - 有奖举报

查看: 52127|回复: 303
收起左侧

[易语言纯源码] 头脑王者分析笔记及微信小程序解包源码

  [复制链接]
结帖率:100% (3/3)
发表于 2018-1-12 00:28:36 | 显示全部楼层 |阅读模式   湖南省娄底市
分享源码
界面截图:
是否带模块: 纯源码
备注说明: -
  最近感觉微信小程序比较火,周围很多人在玩“跳一跳”和“头脑王者”之类的小游戏。
  对于小程序我也产生了浓厚的兴趣。
  一开始看到官方的小程序的介绍,也看了小程序的部分开发文档,本能以为微信小程序不过是一个浏览器框架,小程序也只是网页而已。首先认为小程序通过了HTTP协yi传输了相应的JS、HTML文件。开始抓HTTP协yi,发现进入小程序内部之后的数据包可以找到,但是小程序的结构包死活找不到。因此猜想可能通过其他协yi进行了传输。
  使用中惊奇的发现将小程序添加至桌面,断网后发现有些小程序依旧可以使用,这个时候猜想小程序在本地有缓存。
  因此,比较手笨的先删除了微信目录下的数据文件,记录此时的文件信息,接着登录自己的账号,进入小程序,添加至桌面后退出微信。对比文件信息,发现多了的几个wxapkg数据包比较可疑。
  文件具体目录为./data/data/com.tencent.mm/MicroMsg/[自己的微信目录,为一串字符]/appbrand/pkg/

  首先先直接将可疑数据包pull到本地电脑,方便进一步分析。这儿的小程序的文件名也是一串字符。
  通过HEX分析软件分析其中一个apkg包,浏览中发现很多地方直接明文,因此猜想可能整个apkg包都没有加密。
pic.png
比如开头的很多文件路径,但是中间部分有较多的乱码,在后半部分又出现了明文。在这些明文中,我发现了关键字question.hortor.net。这个是我在抓包的时候的一个host。因此,90%的可能性发现的apkg包就是关键性的数据包。
通过对多个小程序的数据包进行分析。得出如下结论:
文件开头是一段结构,标识了数据包的一些信息,文件的后面是具体的文件的主体。
文件开头都是0xBE,0x00000000,接下来是一个四字节的索引长度、四字节的文件长度。然后就是0xED的尾部。接下来是一个四字节的文件数量,我这边的数据为0x00000045,用计算器计算是十进制的69,先按下不表。接下来数据就比较清楚了,四字节的文件名长度N,N字节的文件名,四字节的文件开始位置,四字节的文件大小。整个索引长度过后,就是正常的文件主体了。
写个代码帮我们自动进行数据包的解析
代码可以在底部下载。
通过代码,成功的还原了“头脑王者”这个小程序的代码。
pic.png
我们可以清楚的看到文件结构,image为游戏图片资源,template与page为游戏部分页面。
app-config.json为小程序的配置文件,定义了页面地址之类的信息
[img]file:///C:\Users\Xiaodui\AppData\Roaming\Tencent\Users\244036962\QQ\WinTemp\RichOle\{1))PS(8%(I[DZBK2R9~~CH.png[/img]
pic.png
此处为经过格式化的,建议大家阅读js,json等代码,最好先格式化一下。
page-frame.html从字面直接可以理解到是页面框架。
软件的主体逻辑就在app-service.js里面了。同样格式化之后看看
pic.png
通过define定义了多个js文件。这儿我想知道数据包中sign的来历。
数据包:
https://question.hortor.net/question/message/recordForm
formId=1515596516126&uid=62552339&t=1515596526234&sign=c2942c7420a22b224f514db81db5f058
直接搜索sign一般是不现实的,毕竟sign肯定很多处出现,我们搜一搜url中的关键字:message/recordForm
我们定位到了RecordForm: "/question/message/recordForm"
接着搜索RecordForm
定位到了:
var s = require("./../net/network.js"),
            t = require("./../const/consts.js"),
            e = module.exports;
        e.recordForm = function (e, r) {
            s.post(t.MessageHead.RecordForm, {
                params: {
                    formId: e
                },
                success: function (s) {
                    r(null, s)
                }, fail: function (s) {
                    console.warn("recordForm失败。-" + s.errMsg), r(s)
                }
            })
        }
我们跟进s这个network这个js,找到了sign的地方
var n = this,
                a = Object.assign({}, i.params),
                d = "",
                u = "";
            a.uid = t.uid, a.t = Date.now();
            for (var c in a) "" != d && (d += "&", u += "&"), d += c + "=" + encodeURIComponent(a[c]), u += c + "=" + a[c];
            var g = e.GenNetSign(t.token, u);
            "GET" == o ? (a.sign = g, d = a) : d += "&sign=" + g;
说明:此处,将uid,timestamp,以及传递进来的formId赋值给了a,接着格式化构造出来d:formId=1515596516126&uid=62552339&t=1515596526234以及u:formId=1515596516126&uid=62552339&t=1515596526234。调用e.GENNetSign进行了加密,往上翻翻看,发现了e的定义var e = require("./../util/util.js"),
接着进入util.js中,该处定义了多个方法,我们通过关键key找到了最后的地方
{
                    key: "GenNetSign",
                    value: function (e, t) {
                        var r = "",
                            o = (t += "&token=" + e).split("&");
                        o.sort();
                        for (var a = 0; a < o.length; a++) r += o[a];
                        return r = n.hex_md5(r)
                    }
                }
这段代码什么意思呢,就是先将传经来的两个参数拼接起来,构造出来formId=1515596516126&uid=62552339&t=1515596526234&token=XXX(此处token为登录成功之后返回的token),接着按照&分割该字符串,然后再进行sort整理,最后出来的是formId=1515596516126t=1515596526234token=XXXuid=62552339,然后将该字符串进行md5加密,最后得到了我们想要的sign值。通过自己拼接取MD5,验证了该思路的正确

至此,整个分析流程完成。
整个分析过程也踩了不少坑,慢慢的才分析完成。虽然解包代码不复杂,但是论坛好像还没有微信小程序相关的源代码,特意奉上小小的一段代码。

论坛好像也没有微信小程序如何分析的文章,希望大家给个好评==有钱的捧个钱场,没钱的捧个人场。
test.e (1.05 MB, 下载次数: 826)

点评

对于游戏中部分数据,是通过wss协yi进行传输的。协yi地址为wss://notifyquestion-tj.hortor.net/ws,这部分呢,建议大家了解一下微信小程序的websocket协yi,然后再反编译出来的文件中搜索就可以搞定了   安徽省亳州市  发表于 2018-1-12 22:49
额,未隐藏的那个好像是有问题的,明明更新了。。编辑的时候找不到那个附件。。   湖南省娄底市  发表于 2018-1-12 00:36

评分

参与人数 18好评 +14 精币 +34 收起 理由
被封禁言 + 1 支持开源~!感谢分享
解千语 + 1 + 2 新技能已get√
zjwanywn + 1 + 2 支持开源~!感谢分享
ginkgoy + 1 新技能已get√
本源清风 + 1 感谢发布原创作品,精易因你更精彩!
诺离 + 1 + 2 这么厉害!必须给个红包鼓励下~
Violation + 1 感谢发布原创作品,精易因你更精彩!
铅笔刀 + 3 新技能已get√
曙天 + 1 + 2 感谢分享,很给力!~
一曲离歌 + 1 + 2 一种看雪,吾爱文章的即视感,很给力
aixnhc + 1 + 2 新技能已get√
陌落 + 1 + 2 新技能已get√
冯古屋 + 1 感谢分享,很给力!~
大飛 + 1 + 5 精易因你更精彩!
单身汪 + 1 + 2 奉上小小红包希望笑纳
雪山凌狐 + 1 + 3 感谢分享,很给力!~
爱生活爱大乔 + 1 + 2 支持开源~!感谢分享
xslyhk + 1 + 2 新技能已get√

查看全部评分


本帖被以下淘专辑推荐:

发表于 2018-1-31 16:16:57 | 显示全部楼层   浙江省杭州市
下了不知道怎么用
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则 致发广告者

发布主题 收藏帖子 返回列表

sitemap| 易语言源码| 易语言教程| 易语言论坛| 诚聘英才| 易语言模块| 手机版| 广告投放| 精易论坛
拒绝任何人以任何形式在本论坛发表与中华人民共和国法律相抵触的言论,本站内容均为会员发表,并不代表精易立场!
论坛帖子内容仅用于技术交流学习和研究的目的,严禁用于非法目的,否则造成一切后果自负!如帖子内容侵害到你的权益,请联系我们!
防范网络诈骗,远离网络犯罪 违法和不良信息举报电话0663-3422125,QQ: 800073686,邮箱:800073686@b.qq.com
Powered by Discuz! X3.4 揭阳市揭东区精易科技有限公司 ( 粤ICP备12094385号-1) 粤公网安备 44522102000125 增值电信业务经营许可证 粤B2-20192173

快速回复 返回顶部 返回列表