本文介绍了微信小程序的wxapkg文件格式及逆向分析过程,包括解包、提取JavaScript代码、分析加密逻辑,并编写解密脚本获取flag。关键技术涉及文件结构解析、异或运算和循环移位,展示了完整的逆向分析流程。
本文介绍了在微信小游戏中进行调试的准备工作和测试过程。作者推荐使用旧版微信3.2.1进行调试,通过抓包分析游戏流程和加密逻辑,发现棒冰数量由加密变量boxNum控制。在旧版微信调试工具中未找到boxNum变量,但在游戏的game.js文件中找到。通过分析加密逻辑,发现使用了AES加密,需要知道icon1和icon2的值。继续抓包发现rem.js文件,其中icon1和icon2的值是固定的。通过对比测试,确认了棒冰数量和数据包一致。
本文解析了校友邦小程序的签到加密逻辑,研究了如何生成请求头中的加密参数,包括时间戳和随机字符串。最后提供了PHP代码实现,展示了根据加密逻辑生成签到所需参数的方法。
完成下面两步后,将自动完成登录并继续当前操作。