xhs全參xs,xt,xscommon逆向分析

TNanko發表於2024-05-01

宣告

本文章中所有內容僅供學習交流,抓包內容、敏感網址、資料介面均已做脫敏處理,嚴禁用於商業用途和非法用途,否則由此產生的一切後果均與作者無關,若有侵權,請聯絡我立即刪除!

目標網站

aHR0cHM6Ly93d3cueGlhb2hvbmdzaHUuY29tL2V4cGxvcmUvNjYyNDcxYzkwMDAwMDAwMDA0MDE5ZGYw

Trace[x-s,x-t,a1,webid,xs-common,websession]

直接搜尋找到x-s 發現是從header去設定
可以看到是載入了 window._webmsxyw然後去呼叫引數,第一個是介面,第二個是params 得到x-t,x-s 點選window._webmsxyw跳到Sanji標頭檔案標誌 可以看到大量的vmp的格式 直接打上條件斷點,讓所有的流程全部吐出來

a1引數,直接清除,定位setcookie,傳window得到a1

輸出我們的hook把a1給固定,然後再去驗證我們算出來的a1

a1一樣搞定

webid是正常ma5(a1)得到 定位程式碼

var c = getRealUrl(r, n, o)
, l = (a && void 0 !== window._webmsxyw ? window._webmsxyw : encrypt_sign)(c, i) || {};
e.headers["X-t"] = l["X-t"],
e.headers["X-s"] = l["X-s"]

有了上述步驟,我們直接呼叫,把吐出來的環境檢測全部補好,與網站插樁得到的環境檢測保持一致即我們就完美補好了。

那麼現在x-s,x-t,a1.webid全部搞定,接下來我們去請求下 可以看到feed介面有成功,但是沒有資料,那就證明我們以上步驟全部成功,倘若xs和xt不對的話,返回的資料是有個false。

接下來我們繼續分析xs-common 可以看到是對整個h進行base64加密,猜測是正常。我們把對應加密程式碼扣下來即可

接下來是web_session 傳入上述值得到web_session

驗證結果

x-t,x-s正確->success:true,攜帶過時的web_session無資料
攜帶正確的web_session,有資料

Next-Target

  1. 阿里140
  2. 主動呼叫Android-Wechat文字資訊
  3. 騰訊滑塊tdc
  4. 頂象
  5. 數美
  6. 易盾
  7. js盾

最近想法

我開了個知識星球,本期成品已放到了裡面,有需要的小夥伴可以自行去取,xhs引數,軌跡識別,jd的引數,阿里bxet純算、快手滑塊,Pdd—Anti,ikuai,b站login之-極驗3文字,某音ab,瑞數456vmp補環境,知乎x-zse-96等等,主要是某些大佬加我問成品,很多人都打著白嫖的手段去加我好友為目的,問完基本就以後沒有任何的交集,這樣的交好友雀氏沒有任何意義。不如我直接開個星球,裡面直接放我逆向的成品以及逆向的思路,這樣大家各取所需,我也有點收益,意義更明確點,免得浪費大家的時間。星球如果你們遇到了什麼問題的話,也可以直接提出來,我肯定以我最大的能力去回答,後續的話,隨著知識星球的作品越來越多,漲價是必然的。至於一些沒有特殊難點的站或app,我會直接把思路以及成品到星球裡面,同時也歡迎各位大佬的技術合作,有技術,有想法的一起交流成長。

相關文章