实战 | CE修改微信小游戏
一、CE 修改模拟器上运行的微信小游戏修改完以后数据立马变为 400二、CE 修改 PC 微信上运行的小程序三、被反编译和重打包通过对上面的.wxapkg 的包体进行反编译可以得到这个游戏的整个源码工
2023-4-29 00:1:58
Author: 橘猫学安全(查看原文)
阅读量:81
收藏
一、CE 修改模拟器上运行的微信小游戏
![]()
修改完以后数据立马变为 400
![]()
二、CE 修改 PC 微信上运行的小程序
![]()
![]()
三、被反编译和重打包
![]()
![]()
通过对上面的.wxapkg 的包体进行反编译可以得到这个游戏的整个源码工程,且由于工程中的资源和代码没有进行保护,可以很清晰的进行分析。
![]()
![]()
从上图可以看到领取金币的详细规则;通过修改代码,可以得到任意的进行领取金币的数量进行作弊;
同时通过修改上面的图片,以及对应的规则和游戏玩法可以轻易的进行“换皮”完成一个重打包的新得“切西瓜”类的小游戏。
四、协议修改:
通过一些抓包软件 Thor 和 httpcanary 对小游戏在与服务端的交互当中的协议进行抓包,然后重放,注入等进行修改:
作者:不知世事
文章来源:https://www.csdn.net/tags/MtTaIgxsMjM1MDI4LWJsb2cO0O0O.html
转自:HACK学习君
每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看”
文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5OTY2NjUxMw==&mid=2247507807&idx=2&sn=c38cb138856f911407053df3298fc706&chksm=c04d5861f73ad17769d2f1a731a95e77ca1c7d1b94786654ab2de1a6a66afad4d82f32b1102a#rd
如有侵权请联系:admin#unsafe.sh