当你已经熟练解包 + Hook 后,就可以开始使用更高效的自动化工具了。本文重点介绍2026年最活跃的工具链,特别是 KillWxapkg 的完整使用方式。
| 工具 | 自动化程度 | 支持新微信4.x | Hook能力 | 还原工程质量 | 推荐指数 |
|---|---|---|---|---|---|
| wux1an/wxapkg | 高 | 是 | 无 | ★★★★☆ | ★★★★★ |
| zhuweiyou/wxapkg | 极高 | 是 | 无 | ★★★★ | ★★★★☆ |
| KillWxapkg | 最高 | 是 | 有 | ★★★★★ | ★★★★★ |
| wxappUnpacker | 中 | 部分 | 无 | ★★★ | 备用 |
| r0capture | 中 | 是 | 内存dump | ★★★★ | 最后手段 |
为什么选它?
git clone https://github.com/Ackites/KillWxapkg
pip install -r requirements.txt
python main.py
# 扫描所有已安装小程序
python main.py scan
# 解包指定小程序
python main.py unpack --name "小程序名称"
# Hook 模式(自动打印加密 key)
python main.py hook --name "目标小程序"
运行完成后,会在 output/ 下生成完整工程目录。
scan → 找到目标小程序unpack → 解包生成工程--mergewux1an/wxapkg 解密一次radium/Applet这是高级篇的“分水岭”
从这里开始,你做的已经不是“逆向”,而是协议工程
[AES] key = 0123456789abcdef0123456789abcdef
[AES] iv = fedcba9876543210
[AES] plain = {"uid":123,"token":"xxx"}
建议写入文件:
fs.appendFileSync(
'/data/local/tmp/crypto_dump.json',
JSON.stringify(obj) + '\n'
)
import json
ctx = json.loads(open("crypto_dump.json").read().splitlines()[-1])
key = bytes.fromhex(ctx["key"])
iv = bytes.fromhex(ctx["iv"])
from Crypto.Cipher import AES
import base64, json, requests
def encrypt(data, key, iv):
raw = json.dumps(data).encode()
pad = 16 - len(raw) % 16
raw += bytes([pad]) * pad
return base64.b64encode(
AES.new(key, AES.MODE_CBC, iv).encrypt(raw)
).decode()
payload = encrypt({"uid":123,"amount":100}, key, iv)
r = requests.post(
"https://api.example.com/pay",
json={"data": payload}
)
print(r.text)
下一篇进入专家级:
字节码虚拟机、内存解密与反自动化对抗