吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3256|回复: 30
上一主题 下一主题
收起左侧

[Web逆向] xhs x-s x-s-common b1 算法

[复制链接]
跳转到指定楼层
楼主
wxwyumu 发表于 2024-11-13 19:47 回帖奖励
本帖最后由 wxwyumu 于 2024-11-13 20:14 编辑

新人混个脸熟,我知道这个已经烂大街了,下次更新全网基本没有的,某书 web的 b1 和 profileData(gid)的教程  

a1算法
cookie我们发现,只需要里面a1+web_session有值就能正常请求,先看看a1在哪里生成;搜索a1一个个去找,最后是在一个js文件里面,我们点击进去

然后发现a1是一个常量,我们直接搜这个常量,发现有set方法



然后就是把这个算法贴到本地,这个算法很简单就一些随机数啥的,直接运行本地js,发现差不多。调用接口也没问题。


x-s算法
也是搜索,发现里面是调用了window._webmsxyw,是一个windos函数。

从函数点进去,发现是一个被混淆的js,这个算法依赖三个参数,一个是请求url,一个是body,一个是a1;有两种处理方式,一种是补环境,一种是长链接调用。两种都试过,推荐还是用补环境的方式,长链接调用的方式a1是写死拓展性差。
第一步点进去直接把源码复制过去
第二步补环境即可
[JavaScript] 纯文本查看 复制代码
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
window = global;
delete global;
delete Buffer;
 
window.sdt_source_init = true
window.external = {}
window.Window = function () {
}
window.Image = function () {
}
 
canvas = {
 
    innerHTML: "",
    tagName: "",
    className: "",
    nodeName: {},
    contentWindow: {},
    getContext: function (arr) {
    },
    remove: function (arr) {
    },
    style: {
        position: {}, left: {}, fontSize: {}, fontStyle: {}, fontWeight: {}, letterSpacing: {}, lineBreak: {}, lineHeight: {},
        textTransform: "", textAlign: {}, textDecoration: {}, textShadow: {}, whiteSpace: {}, wordBreak: {}, wordSpacing: {}, fontFamily: {}
    },
    appendChild: function (arr) {
    },
    offsetWidth: function (arr) {
 
    },
    offsetHeight: function (arr) {
    },
}
document = {
    createElement: function (arr) {
        return canvas
    },
    documentElement: {},
    querySelectorAll: function () {
    },
    cookie: "a1"
}
 
navigator = {
    userAgent: "Mozilla/5.0 (Windows NT 10.0; Win64; x64) xxxx",
    platform: "Win32",
    webdriver: false,
}
screen = {}
localStorage = {
    getItem: function () {
    }
}
location = {
    host: "www.xxxxx.com"
}
history = {};

这是补环境的代码,把x-s那段混淆的js贴到下面就可以运行了


x-s-common算法
x-s-common就是对v值进行了加密编码等操作,v里面又有 x1~x10等等属性。这个跟a1一样扣算法就行了,就是比较难点


这样就完成了

免费评分

参与人数 13威望 +1 吾爱币 +31 热心值 +11 收起 理由
青衫桑 + 1 + 1 用心讨论,共获提升!
笙若 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
zaima2333 + 1 + 1 我很赞同!
ioyr5995 + 1 + 1 热心回复!
yibrother + 1 用心讨论,共获提升!
wangxiaoqiqiqi + 1 + 1 用心讨论,共获提升!
eijop252023 + 1 热心回复!
lanshao123 + 1 热心回复!
god727 + 1 我很赞同!
浮尘晓梦 + 1 谢谢@Thanks!
fengbolee + 2 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
mr88fang + 2 + 1 我很赞同!
涛之雨 + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

推荐
shuaijiang 发表于 2024-12-23 22:40
老哥请问api/sns/web/v1/search/notes 这个接口为什么请求之后就返回{'code': -1, 'success': False}    请求参数已经data = json.dumps(json_data, separators=(",", ":"))转化过了
推荐
linglang1 发表于 2024-12-3 11:53
老哥 这种的小红书二维码是从哪获取的 xhsdiscover://rn/app-settings/login/scan?sceneId=sso&token=12371614083547253
沙发
xixicoco 发表于 2024-11-13 22:51
3#
zaima2333 发表于 2024-11-13 23:14
阿sir,能否看一下xhs扫码登录的 websectiga
4#
input666 发表于 2024-11-14 01:27
对于新手来说还是很有帮助的
5#
JIANGZIYA 发表于 2024-11-14 03:17
看起来是不错的经验总结
6#
iamafailor 发表于 2024-11-14 05:04
一个好学的新人
7#
bluejialin 发表于 2024-11-14 09:10
一个好学的新人
8#
Ius 发表于 2024-11-14 09:22
x-s-c 里面的指纹没解决哦
9#
htc5 发表于 2024-11-14 10:02
指纹要怎么解决?
10#
z25489464 发表于 2024-11-14 13:39
个人建议上成品
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2025-3-22 01:45

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表