Replying to Avatar CXPLAY

各大App的分享链接,正在偷窥你的朋友圈。

https://mp.weixin.qq.com/s/J7-dvlTWXZZEgTC-8O3CqA / https://archive.md/8okVt

警钟撅烂, 文中的工具是 uid.ejfkdev.com, 好像只有小红书好使. 哔哩哔哩的经过上次风波之后都加密了.

这个参数清理规则只是为了防止自己的账号和分享者发生关联, 避免继续影响到自己账号标识的推荐算法, 并不能帮别人洗干净. 毕竟我会点它并不代表我真的感兴趣. 大多数时候, 标题, 封面, 描述和分享者的号召性用语及上下文都是吸引我点击的原因.

看了看. 还差微博, QQ音乐, 全民K歌, 喜马拉雅, 雪球, Keep, 汽水音乐, 百度, 酷安(可以但没必要), 小宇宙, 知识星球, 知乎(不全), 即刻... 我都不用这些, 朋友也没有经常分享它们链接的... 缺少样本, 希望网友可以提供一些样本.🤐

Reply to this note

Please Login to reply.

Discussion

打算再深入处理一下 deep link:

bilibili://opus/detail/xxxxx?jump_opus=1&jump_opus_type=1&ts=xxxxx&spmid=xxxxx..click.upAvatar&h5_buvid=xxxxx-xxxxx-xxxxx-xxxxx-xxxxz&unique_k=&bsource=&openid=&wxfid=&jump_opus=1&jump_opus_type=1

只要还在浏览器里, deepl link 照样要发起一个请求, AdGuard 应该也能处理.

但是很多时候移动端在其他应用内的链接会被目标应用指定的 "默认打开链接" 命中, 然后直接跳过浏览器阶段在目标应用里打开, 典型的就是 b23.tv.

以及目前 QQ 和微信内分享出来都是小程序. QQ 分享的 XML 卡片内部是种服务端重写链接, 统一用了 QQ 的域名传到服务器, 打开小程序后会先打开目标小程序, 然后等待服务端响应目标, 此时的参数可能已经早就被传进去了, 本地防火墙无法捕获处理.

最近小红书没办法网页打开分享链接了, 带参数也不行.🤷‍♂️

看来还是可以网页访问的, 需要带参数 xsec_token

- https://fixupx.com/yihui_indie/status/1819218520309486081

- https://t.me/fucku_idiot/16811

urltransform 终于派上用场了, 新规则还需要更多测试, 不知道这个 xsec_token 有效期是多久, 这个 Token 是我 Google 上搜来的😆

https://media.naeu.net/6d4129e199c482d0d8c9543adda884f200ef455704b58de50db83c6857ba86ad.webp

```

||www.xiaohongshu.com/discovery/item^$urltransform=/discovery\/item\/([0-9a-z]+).*/explore\/\$1/

||www.xiaohongshu.com/explore^$urltransform=/explore\/([0-9a-z]+)$/explore\/\$1\?xsec_token=CBMbmiUxd8-jwYkuI054qr7TQMfcZTrpkG8Qqy5VQ_j-o=/

```

xsec_token 有效期大概是一周左右? 过期之后继续访问就会跳转错误页显示 "访问链接异常". 感觉没有更好的办法了.

好像也不对, 应该至少是两周, 因为我搜来的这个 token 最早出现在 8 月 2 日, 今天开始跳访问异常页面.

看到网友探索出来了一种新的无需 token 就能访问的办法:

https://www.xiaohongshu.com/user/profile/<用户ID>/<贴文ID>

实际上这个用户ID也是可选的, 随便用一个路径名只要贴文ID是正确的就行了.

所以现在只需要一条规则就能做到清理参数并网页访问了:

```

||www.xiaohongshu.com/discovery/item^$urltransform=/\/discovery\/item\/([0-9a-z]+).*/\/user\/profile\/u\/$1/

```

但是移动端的 UA 还是会跳首页(或者白屏), 可以在手机浏览器上开桌面模式凑合一下, 暂时无解.

测试了下, 并不能处理 deeplink.