首页 > 其他分享 >xhs全参xs,xt,xscommon逆向分析

xhs全参xs,xt,xscommon逆向分析

时间:2024-05-01 11:44:06浏览次数:18  
标签:xhs a1 web xscommon window session 全参 xs 星球

声明

本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!

目标网站

aHR0cHM6Ly93d3cueGlhb2hvbmdzaHUuY29tL2V4cGxvcmUvNjYyNDcxYzkwMDAwMDAwMDA0MDE5ZGYw

Trace[x-s,x-t,a1,webid,xs-common,websession]

直接搜索找到x-s 发现是从header去设置
可以看到是加载了 window._webmsxyw然后去调用参数,第一个是接口,第二个是params 得到x-t,x-s 点击window._webmsxyw跳到Sanji头文件标志 可以看到大量的vmp的格式 直接打上条件断点,让所有的流程全部吐出来

a1参数,直接清除,定位setcookie,传window得到a1

输出我们的hook把a1给固定,然后再去验证我们算出来的a1

a1一样搞定

webid是正常ma5(a1)得到 定位代码

var c = getRealUrl(r, n, o)
                  , l = (a && void 0 !== window._webmsxyw ? window._webmsxyw : encrypt_sign)(c, i) || {};
  e.headers["X-t"] = l["X-t"],
  e.headers["X-s"] = l["X-s"]

有了上述步骤,我们直接调用,把吐出来的环境检测全部补好,与网站插桩得到的环境检测保持一致即我们就完美补好了。

那么现在x-s,x-t,a1.webid全部搞定,接下来我们去请求下 可以看到feed接口有成功,但是没有数据,那就证明我们以上步骤全部成功,倘若xs和xt不对的话,返回的数据是有个false。

接下来我们继续分析xs-common 可以看到是对整个h进行base64加密,猜测是正常。我们把对应加密代码扣下来即可

接下来是web_session 传入上述值得到web_session

验证结果

x-t,x-s正确->success:true,携带过时的web_session无数据
携带正确的web_session,有数据

Next-Target

  1. 阿里140
  2. 主动调用Android-Wechat文本信息
  3. 腾讯滑块tdc
  4. 顶象
  5. 数美
  6. 易盾
  7. js盾

最近想法

我开了个知识星球,本期成品已放到了里面,有需要的小伙伴可以自行去取,xhs参数,轨迹识别,jd的参数,阿里bxet纯算、快手滑块,Pdd—Anti,ikuai,b站login之-极验3文字,某音ab,瑞数456vmp补环境,知乎x-zse-96等等,主要是某些大佬加我问成品,很多人都打着白嫖的手段去加我好友为目的,问完基本就以后没有任何的交集,这样的交好友雀氏没有任何意义。不如我直接开个星球,里面直接放我逆向的成品以及逆向的思路,这样大家各取所需,我也有点收益,意义更明确点,免得浪费大家的时间。星球如果你们遇到了什么问题的话,也可以直接提出来,我肯定以我最大的能力去回答,后续的话,随着知识星球的作品越来越多,涨价是必然的。至于一些没有特殊难点的站或app,我会直接把思路以及成品到星球里面,同时也欢迎各位大佬的技术合作,有技术,有想法的一起交流成长。

标签:xhs,a1,web,xscommon,window,session,全参,xs,星球
From: https://www.cnblogs.com/tnanko/p/18169161

相关文章

  • neo4j使用详解(六、cypher常用函数语法——最全参考)
    Neo4j系列导航:neo4j及简单实践cypher语法基础cypher插入语法cypher插入语法cypher查询语法cypher通用语法cypher函数语法4.常用函数主要包括谓词函数(断言函数)、标量函数、聚合函数、字符串函数以及集合函数4.1.谓词函数(断言函数)谓词函数返回true或者false,主要......
  • 基于SWIFT和Qwen1.5-14B-Chat进行大模型全参微调测试
    基于SWIFT和Qwen1.5-14B-Chat进行大模型全参微调测试环境准备基础环境操作系统:Ubuntu18.04.5LTS(GNU/Linux3.10.0-1127.el7.x86_64x86_64)Anaconda3:Anaconda3-2023.03-1-Linux-x86_64根据服务器网络情况配置好conda源和pip源,此处使用的是超算山河源服务器硬件配置:CPU......
  • 逆向实战31——xhs—xs算法分析
    前言本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!公众号链接目标网站aHR0cHM6Ly93d3cueGlhb2hvbmdzaHUuY29tLw==逆向分析打开网站这里eyj这种开头......
  • LLM-大模型训练-全参数预训练
    随着深度学习技术的不断发展,大模型训练成为了自然语言处理(NLP)领域的重要研究方向。LLM(LargeLanguageModel)作为其中的一种,在预训练过程中采用了全参数预训练(Full-ParamPre-Training)的方法。本文将重点介绍LLM中的全参数预训练方法及其对LLaMA等模型的影响。一、全参数预训练全参......
  • xhsell和mobaxterm的对比
    xsehll跟mobaxterm应该是两个用户最多的ssh工具了,难分上下,但是我还是比较喜欢xshell的,mobaxterm太臃肿,没用的功能太多,下面就做个对比,简单说一下。文末附:xshell7免费版去广告,mobaxtream22.1汉化版一、软件设置1、中文支持:xshell是支持中文的,没什么可说的。文章源自今夕何夕兮-......
  • 【xhs】笔记更新监控,x-s、x-t、a1、web_session
    本文所有教程及源码、软件仅为技术研究。不涉及计算机信息系统功能的删除、修改、增加、干扰,更不会影响计算机信息系统的正常运行。不得将代码用于非法用途,如侵立删!标题环境win10、macPython3.9node.jsv4.16x-s、x-t、a1、web_session获取博主详细信息defget_use......
  • 安全参考和书安 NPM、PYPI、DockerHub 备份
    安全参考2013Dockerdockerpullapachecn0/hackcto-2013dockerrun-tid-p<port>:80apachecn0/hackcto-2013#访问http://localhost:{port}查看文档PYPIpipinstallhackcto-2013hackcto-2013<port>#访问http://localhost:{port}查看文档NPMnpminstall-ghackcto-e......
  • GB/T 35279-2017 信息安全技术 云计算安全参考架构 附录下载地址
    声明本文是学习​​GB-T35279-2017信息安全技术云计算安全参考架构.下载地址http://github5.com/view/594​​而整理的学习笔记,分享出来希望更多人受益,如果存在侵权......
  • 完全参考java8的开发文档写的文件读写
    publicstaticvoidmain(String[]args)throwsIOException{Stringpath="D:\\project\\luotuo-server\\src\\test\\java\\com\\manageSystem\\project......
  • xhsell下载,xshell免费下载、使用、无限期
    https://www.xshell.com/zh/free-for-home-school/  然后会发邮件过来  对应点击链接即可:(注意,有期限) ......