先说下为啥发文,主要是记录下逆向小程序端xhs的过程。上一篇主要是我与Web端xhs之间的相爱相杀过程,直到Web端彻底抛弃了我,居然不返回用户和笔记的表现数据了,既然如此,那就移步小程序端xhs吧!!!
上干货
一、抓包小程序
1、这里没啥好说的,用的charles,上张图大家看看
用户信息接口
postman
3、如web端一样,要分析某个加密参数如何生成,我们一定要有代码调试,不管是混淆的还是没有混淆的代码
二、获取小程序源码
这一步网上教程很多就不详细写了,放一篇我觉得写的不错的
知乎-Kantle-微信小程序源码抓取及反编译
xhs的wxapkg
反编译
三、分析X-sign
1、第一次搜索:x-sign
第一次搜索:x-sign
2、第二次搜索:encryptFeApiToken
第二次搜索:encryptFeApiToken
至此,我们的目标已经明确,生成X-sign的函数也没有进行加密
四、反爬措施----滑动验证码
这一步没啥难度,看过我上篇文章或者成功怼过web端的都能破解,加密逻辑完全一致处理反爬
五、总结
- 该项目仅供学习参考, 请勿用作非法用途! 如若涉及侵权, 416828817@qq.com/18355094977@163.com, 收到必删除!!!