吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 1992|回复: 27
收起左侧

[Web逆向] xhs x-s x-s-common b1 算法

[复制链接]
wxwyumu 发表于 2024-11-13 19:47
本帖最后由 wxwyumu 于 2024-11-13 20:14 编辑

新人混个脸熟,我知道这个已经烂大街了,下次更新全网基本没有的,某书 web的 b1 和 profileData(gid)的教程  

a1算法
cookie我们发现,只需要里面a1+web_session有值就能正常请求,先看看a1在哪里生成;搜索a1一个个去找,最后是在一个js文件里面,我们点击进去
4.png
然后发现a1是一个常量,我们直接搜这个常量,发现有set方法

5.png
6.png
然后就是把这个算法贴到本地,这个算法很简单就一些随机数啥的,直接运行本地js,发现差不多。调用接口也没问题。
7.png

x-s算法
也是搜索,发现里面是调用了window._webmsxyw,是一个windos函数。
8.png
从函数点进去,发现是一个被混淆的js,这个算法依赖三个参数,一个是请求url,一个是body,一个是a1;有两种处理方式,一种是补环境,一种是长链接调用。两种都试过,推荐还是用补环境的方式,长链接调用的方式a1是写死拓展性差。
第一步点进去直接把源码复制过去
第二步补环境即可
[JavaScript] 纯文本查看 复制代码
window = global;
delete global;
delete Buffer;

window.sdt_source_init = true
window.external = {}
window.Window = function () {
}
window.Image = function () {
}

canvas = {

    innerHTML: "",
    tagName: "",
    className: "",
    nodeName: {},
    contentWindow: {},
    getContext: function (arr) {
    },
    remove: function (arr) {
    },
    style: {
        position: {}, left: {}, fontSize: {}, fontStyle: {}, fontWeight: {}, letterSpacing: {}, lineBreak: {}, lineHeight: {},
        textTransform: "", textAlign: {}, textDecoration: {}, textShadow: {}, whiteSpace: {}, wordBreak: {}, wordSpacing: {}, fontFamily: {}
    },
    appendChild: function (arr) {
    },
    offsetWidth: function (arr) {

    },
    offsetHeight: function (arr) {
    },
}
document = {
    createElement: function (arr) {
        return canvas
    },
    documentElement: {},
    querySelectorAll: function () {
    },
    cookie: "a1"
}

navigator = {
    userAgent: "Mozilla/5.0 (Windows NT 10.0; Win64; x64) xxxx",
    platform: "Win32",
    webdriver: false,
}
screen = {}
localStorage = {
    getItem: function () {
    }
}
location = {
    host: "www.xxxxx.com"
}
history = {};

这是补环境的代码,把x-s那段混淆的js贴到下面就可以运行了
9.png

x-s-common算法
x-s-common就是对v值进行了加密编码等操作,v里面又有 x1~x10等等属性。这个跟a1一样扣算法就行了,就是比较难点
10.png
11.png
这样就完成了

免费评分

参与人数 11威望 +1 吾爱币 +29 热心值 +9 收起 理由
zaima2333 + 1 + 1 我很赞同!
ioyr5995 + 1 + 1 热心回复!
yibrother + 1 用心讨论,共获提升!
wangxiaoqiqiqi + 1 + 1 用心讨论,共获提升!
eijop252023 + 1 热心回复!
lanshao123 + 1 热心回复!
god727 + 1 我很赞同!
浮尘晓梦 + 1 谢谢@Thanks!
fengbolee + 2 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
mr88fang + 2 + 1 我很赞同!
涛之雨 + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

linglang1 发表于 2024-12-3 11:53
老哥 这种的小红书二维码是从哪获取的 xhsdiscover://rn/app-settings/login/scan?sceneId=sso&token=12371614083547253
dobc 发表于 2024-11-23 10:00
我按你的流程分析,x-s-common有个加密参数取得是localstorage里的值,好像每次请求都会变,老哥有思路么
xixicoco 发表于 2024-11-13 22:51
zaima2333 发表于 2024-11-13 23:14
阿sir,能否看一下xhs扫码登录的 websectiga
input666 发表于 2024-11-14 01:27
对于新手来说还是很有帮助的
JIANGZIYA 发表于 2024-11-14 03:17
看起来是不错的经验总结
iamafailor 发表于 2024-11-14 05:04
一个好学的新人
xiabo 发表于 2024-11-14 08:07
学习受教了
wangjinqi686868 发表于 2024-11-14 09:03
看起来是不错的经验总结
bluejialin 发表于 2024-11-14 09:10
一个好学的新人
Ius 发表于 2024-11-14 09:22
x-s-c 里面的指纹没解决哦
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-12-22 19:52

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表