这是一款微信小程序分析工具,能够反编译小程序包(调用killwxapkg)并从代码中提取有价值的信息,包括:
- 🔎 API接口端点
- 🔐 敏感信息(如密钥、令牌等)
- 🌐 IP地址
- 📊 静态资源及其他URL
使用本工具前,请确保以下文件位于同一目录下:
killerwwwwx.py
(本工具)KillWxapkg.exe
(反编译程序,本工具依赖此程序进行反编译)__APP__.wxapkg
(待分析的微信小程序包文件)
python killerwwwwx.py -id 微信小程序APPID [-o 结果保存路径.csv]
-id
: 必填,指定微信小程序的APPID-o
: 可选,指定结果导出的CSV文件路径
python killerwwwwx.py -id wx1234567890abcdef -o result.csv
- 🛠️ 工具首先使用
KillWxapkg.exe
反编译小程序包 - 📂 反编译后的文件将保存在以小程序APPID命名的目录中
- 🔍 然后自动分析所有文件,提取API接口、敏感信息和IP地址
- 📊 结果将在控制台展示,并可选择导出为CSV文件
分析完成后,结果将分为以下几类:
- 📡 API接口(以
/
开头的路径) - 🖼️ 静态资源(如.js、.css、.png等文件)
- 🔗 其他URL(不属于上述两类的URL)
- 🔑 敏感信息(可能的密钥、令牌等)
- 🌐 IP地址
- 本工具依赖于
KillWxapkg.exe
进行反编译,请确保其存在且可执行 - 分析过程可能需要一些时间,尤其是对于大型小程序
- 请合法合规使用本工具,仅用于安全研究和合法授权的应用分析
反编译小程序调用的是KillWxapkg