8000 GitHub - Xx-otaku/killerwwwwx
[go: up one dir, main page]
More Web Proxy on the site http://driver.im/
Skip to content

Xx-otaku/killerwwwwx

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

19 Commits
 
 
 
 

Repository files navigation

🔍 微信小程序分析工具

✨ 功能简介

这是一款微信小程序分析工具,能够反编译小程序包(调用killwxapkg)并从代码中提取有价值的信息,包括:

  • 🔎 API接口端点
  • 🔐 敏感信息(如密钥、令牌等)
  • 🌐 IP地址
  • 📊 静态资源及其他URL

🚀 使用方法

📋 准备工作

使用本工具前,请确保以下文件位于同一目录下:

  1. killerwwwwx.py(本工具)
  2. KillWxapkg.exe(反编译程序,本工具依赖此程序进行反编译)
  3. __APP__.wxapkg(待分析的微信小程序包文件)

💻 命令格式

python killerwwwwx.py -id 微信小程序APPID [-o 结果保存路径.csv]

📝 参数说明

  • -id: 必填,指定微信小程序的APPID
  • -o: 可选,指定结果导出的CSV文件路径

🌟 示例

python killerwwwwx.py -id wx1234567890abcdef -o result.csv

🔄 工作流程

  1. 🛠️ 工具首先使用KillWxapkg.exe反编译小程序包
  2. 📂 反编译后的文件将保存在以小程序APPID命名的目录中
  3. 🔍 然后自动分析所有文件,提取API接口、敏感信息和IP地址
  4. 📊 结果将在控制台展示,并可选择导出为CSV文件

📋 结果说明

分析完成后,结果将分为以下几类:

  • 📡 API接口(以/开头的路径)
  • 🖼️ 静态资源(如.js、.css、.png等文件)
  • 🔗 其他URL(不属于上述两类的URL)
  • 🔑 敏感信息(可能的密钥、令牌等)
  • 🌐 IP地址

⚠️ 注意事项

  • 本工具依赖于KillWxapkg.exe进行反编译,请确保其存在且可执行
  • 分析过程可能需要一些时间,尤其是对于大型小程序
  • 请合法合规使用本工具,仅用于安全研究和合法授权的应用分析

🙏 致谢

反编译小程序调用的是KillWxapkg

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages

0