现在我也不知道这频道发了啥了,各位慢慢吃瓜,将就着看

联系我请去 @abc1763613206

友链儿
@cyberElaina
@rvalue_daily
@billchenla
爆干净了😁
今天abc看了啥🤔
Photo
一些延伸信息:
1. 在飞书直接发送链接,显然会触发服务器预取用来显示预览,此时的 IP 也是北京 AWS,UA 是类似上面第一条那样的伪装形式,仅在最后多了个 LarkUrl . 而且打开链接也不会触发二次访问。
2. 在抖音发送链接触发的预取 UA 也偏向伪装(结尾是 Chrome/113.0.0.0 Safari/537.36 Edg/113.0.1774.4),IP 同样是北京 AWS,不过在抖音里面点不开链接会提示复制到浏览器访问,但是参数里以 source_btm_token= 打头,整体偏短且未暴露设备特征。
3. 千问 APP 无法通过发送链接的方式让模型调用访问,但是在对话中直接点开链接后不会触发二次访问(但是下方会弹一个框提示你访问的网页存在风险),不会附加 Search Query,请求比较干净,UA 类似于 Mozilla/5.0 (Linux; Android 16; 2509FPN0BC Build/BP2A.250605.031.A3; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/123.0.6312.80 Mobile Safari/537.36 AliApp(tongyi/6.3.3.2796) TTID/xxxxx@TongYi_Android_6.3.3.2796
今天abc看了啥🤔
https://t.me/littleqiu/19301 豆包还主动上门赠送设备特征的,这么慷慨
使用 webhook.site 当蜜罐玩了一下,目前的行为大约是这个情况,感兴趣的读者可以跟着复现一下:
1. 直接输入链接触发豆包访问,蜜罐处会收到来自北京的机房 IP (经查询均归属于北京 AWS 即光环新网,有 52.80.x 以及 140.179.x 等),这一步并不会发送 Search Query,UA 也是 Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/117.0.0.0 Safari/537.36没有任何 bot 与 Byte 特征
2. 在手机豆包 APP 上点击链接,就会发生上述引用的情况,Search Query 中会有巨长的一段显然是描述设备特征与追踪用户 ID 的东西,可到原引用查看。这一步的 UA 类似于 Mozilla/5.0 (Linux; Android 16; 2509FPN0BC Build/BP2A.250605.031.A3; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/146.0.7680.3 Mobile Safari/537.36;AppTheme/light;doubao;AppName/doubao IsPreInstallApp/0 aid/xxxxx argus_biz/anniex BytedanceWebview/xxxxxx ,与此同时 header 也会有巨量追踪内容。
3. 有意思的是,在你点击链接之后,会有一个来自北京的 IP (与第一条一样同属北京 AWS,我甚至抽到了同段的)再次访问链接,这一次仍然有 Search Query 但是却没有有效信息了(相比第二条短的多,hybrid 的值也是 null),而且 UA 变成了 Mozilla/5.0 (Linux; Android 10; HD1900 Build/QKQ1.190716.003; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/75.0.3770.156 Mobile Safari/537.36 aweme_230400 JsSdk/1.0 NetType/WIFI AppName/aweme app_version/23.4.0 ByteLocale/zh-CN Region/CN AppSkin/white AppTheme/light BytedanceWebview/xxxx WebView/xxxxx

综上所述的 take away message 只有一点:尽量避免在豆包上直接点击链接。
Back to Top