আমাদের API নিয়ে পরীক্ষা এবং পরীক্ষা করার জন্য, আমরা আপনাকে আমাদের API খেলার মাঠ অন্বেষণ করতে আমন্ত্রণ জানাই৷

🎮 API খেলার মাঠ


API দ্রুত রেফারেন্স
শেষ আপডেট: 05-জুন-2023

আপনার আগ্রহের জন্য আপনাকে ধন্যবাদXposedOrNot. লক্ষ্য হল আমাদের APIকে যতটা সম্ভব অ্যাক্সেসযোগ্য এবং প্রতিক্রিয়াশীল রাখা, এটিকে প্রত্যেকের জন্য একটি মূল্যবান হাতিয়ার করে তোলা। সরাসরি হোস্টগুগল ইনফ্রাস্ট্রাকচার এবং দৃঢ়ভাবে দ্বারা ক্যাশেক্লাউডফ্লেয়ার, দ্যXposedOrNot API যেকোন প্রশ্নের জন্য দ্রুত প্রতিক্রিয়া অফার করে, তাদের মূল বিন্দু নির্বিশেষে।

দ্যXposedOrNot API এর নীতিগুলি মেনে চলেREST আর্কিটেকচার. এটি ফিরে আসেJSON-এনকোড করা প্রতিক্রিয়া এবং ব্যবহার করেস্ট্যান্ডার্ড HTTP প্রতিক্রিয়া কোড. আমাদের অধিকাংশ API রুটের জন্য, সহজে অ্যাক্সেস এবং ব্যবহারের সরলতা নিশ্চিত করে, কোনো প্রমাণীকরণের প্রয়োজনীয়তা নেই। যাইহোক, দয়া করে নোট করুন যে আমাদের নির্দিষ্টডোমেন-সম্পর্কিত ডেটা অনুসন্ধানের জন্য ব্যবহৃত API রুটের জন্য একটি API কী অনুমোদনের প্রয়োজন. শুধুমাত্র নির্দিষ্ট ডোমেনের যাচাইকৃত মালিক বা কর্তৃপক্ষ এই সংবেদনশীল তথ্য অ্যাক্সেস করতে পারে তা নিশ্চিত করার জন্য এই ব্যবস্থা করা হয়েছে।

পরীক্ষা এবং পরীক্ষার উদ্দেশ্যে, আমি আপনাকে আমাদের API খেলার মাঠ অন্বেষণ করার জন্য আন্তরিকভাবে আমন্ত্রণ জানাচ্ছি। এখানে, আপনি ব্যবহারকারী-বান্ধব পরিবেশে XposedOrNot API-এর কার্যকারিতার সাথে নিজেকে পরিচিত করার সুযোগ পাবেন।

এই ব্যবহারকারী-বান্ধব API দ্রুত চেক করে যে কোনও ইমেল ঠিকানা কোনও পরিচিত ডেটা লঙ্ঘনের সাথে জড়িত কিনা। এটি লঙ্ঘনের একটি ব্যাপক ডাটাবেস অনুসন্ধান করে এবং ইমেলটি ঝুঁকিতে থাকলে আপনাকে সতর্ক করে।

এই টুলটি ডিজিটাল নিরাপত্তা বজায় রাখার জন্য এবং একটি ইমেলের লঙ্ঘনের ইতিহাস বোঝার জন্য অমূল্য। এটি আরও ভাল ডিজিটাল নিরাপত্তা এবং সচেতনতার দিকে একটি পদক্ষেপ।


API শেষ বিন্দু:
https://api.xposedornot.com/v1/check-email/[[email protected]]
সফল লঙ্ঘন সনাক্তকরণের উদাহরণ: যখন একটি লঙ্ঘন সনাক্ত করা হয়, আপনি এই মত একটি JSON প্রতিক্রিয়া পাবেন:
 {
  "breaches": [
    [
      "Tesco",
      "KiwiFarms",
      "Vermillion",
      "Verified",
      "LizardSquad",
      "2fast4u",
      "Autotrader",
      "MyRepoSpace",
      "SweClockers"
    ]
  ]
}
		  
প্রতিক্রিয়াটি JSON ফর্ম্যাটে রয়েছে, এটি যেকোনো স্ক্রিপ্টিং ভাষার সাথে পার্স করা সহজ করে তোলে। এটি আপনাকে সহজেই আপনার অ্যাপ্লিকেশনগুলিতে ডেটা সংহত করতে দেয়৷
কোন লঙ্ঘন পাওয়া না গেলে প্রতিক্রিয়া:
যদি কোনো লঙ্ঘন ডাটাবেসে ইমেল ঠিকানা না পাওয়া যায়, তাহলে আপনি নিম্নলিখিত JSON প্রতিক্রিয়া পাবেন:
{"Error":"Not found"}
 

আমাদের API একটি ইমেল ঠিকানার ডেটা লঙ্ঘনের ইতিহাসের একটি গভীর বিশ্লেষণ অফার করে৷ এটি কখন এবং কোথায় লঙ্ঘন ঘটেছে তা প্রকাশ করে, এই ঘটনার প্রভাব এবং তীব্রতা পরিমাপ করার জন্য প্রয়োজনীয় বিশ্লেষণ প্রদান করে। এই টুলটি ডেটা এক্সপোজার লেভেল বোঝার জন্য এবং নিরাপত্তা কৌশল বাড়ানোর চাবিকাঠি।


API শেষ বিন্দু:
https://api.xposedornot.com/v1/breach-analytics/[email-address]

API দুটি সম্ভাব্য ফলাফলের সাথে সাড়া দেয়: সাফল্য বা ব্যর্থতা। নীচে একটি সফল প্রতিক্রিয়ার মূল উপাদানগুলি রয়েছে:


  • লঙ্ঘনের সংক্ষিপ্তসার: প্রভাবিত সাইটের তালিকা সহ ইমেল ঠিকানার সাথে সংযুক্ত সমস্ত লঙ্ঘনের একটি দ্রুত ওভারভিউ পান। লঙ্ঘনের ইতিহাস দ্রুত চেক করার জন্য আদর্শ।

  • উন্মুক্ত লঙ্ঘন: লঙ্ঘিত সত্তার নাম, বিবরণ, ডোমেন, শিল্প, ঝুঁকির স্তর, রেফারেন্স, উন্মুক্ত ডেটার ধরন এবং প্রকাশ করা বছর এবং রেকর্ডের সংখ্যা সহ প্রতিটি লঙ্ঘনের বিস্তারিত তথ্য পান। এটি প্রতিটি লঙ্ঘনের সুনির্দিষ্ট এবং গুরুতরতা মূল্যায়ন করতে সহায়তা করে।

  • ব্রেচমেট্রিক্স: এই উপাদানটি লঙ্ঘন সম্পর্কে বিশ্লেষণ অফার করে, যেমন প্রভাবিত শিল্প, পাসওয়ার্ড শক্তি, ঝুঁকির স্কোর, তথ্যের ধরন প্রকাশ করা এবং একটি বার্ষিক ভাঙ্গন। লঙ্ঘনের সম্পূর্ণ প্রভাব বোঝার জন্য এই ডেটা অত্যন্ত গুরুত্বপূর্ণ।

  • xposed_data: লঙ্ঘনের ক্ষেত্রে প্রকাশিত নির্দিষ্ট ডেটা প্রকারের অন্তর্দৃষ্টি অর্জন করুন, যেমন নাম, ফটো, জাতীয়তা ইত্যাদি। এটি ব্যক্তিগত ডেটা এক্সপোজারের প্রকৃতি এবং মাত্রা বুঝতে সাহায্য করে।

  • পেস্ট সারাংশ: 'পেস্ট' লঙ্ঘনের একটি ওভারভিউ প্রদান করে (সর্বজনীন পেস্টবিনের মতো পরিষেবাগুলিতে ডেটা এক্সপোজার), একটি গণনা এবং সাম্প্রতিক ঘটনা সহ। এই প্ল্যাটফর্মগুলিতে এক্সপোজার গেজ করার এটি একটি দ্রুত উপায়।

  • উন্মুক্ত পেস্ট এবং পেস্টমেট্রিক্স: এই উপাদানগুলি বিস্তারিত তথ্য দেয় এবং পেস্ট লঙ্ঘনের একটি বার্ষিক বিশ্লেষণ দেয়, যা সময়ের সাথে সাথে এক্সপোজার প্রবণতাগুলিকে গভীরভাবে বোঝার অনুমতি দেয়।

বিশ্লেষণী সরঞ্জামগুলির এই বিস্তৃত স্যুটটি যে কোনও ইমেলের ডেটা লঙ্ঘনের ইতিহাসে গভীর ডুব দেয়, আরও ভাল ডিজিটাল সুরক্ষা পরিচালনার জন্য প্রয়োজনীয় অন্তর্দৃষ্টি প্রদান করে।


নমুনা JSON আউটপুট সফলভাবে একটি মিলে যাওয়া রেকর্ড খুঁজে পেতে:

{
  "BreachMetrics": {
    "get_details": [],
    "industry": [
      [
        [          "elec",          1        ],
        [          "misc",          0        ],
        [          "mini",          0        ],
        [          "musi",          0        ],
        [          "manu",          0        ],
        [          "ener",          0        ],
        [          "news",          0        ],
        [          "ente",          0        ],
        [          "hosp",          0        ],
        [          "heal",          0        ],
        [          "food",          0        ],
        [          "phar",          0        ],
        [          "educ",          0        ],
        [          "cons",          0        ],
        [          "agri",          0        ],
        [          "tele",          0        ],
        [          "info",          0        ],
        [          "tran",          0        ],
        [          "aero",          0        ],
        [          "fina",          0        ],
        [          "reta",          0        ],
        [          "nonp",          0        ],
        [          "govt",          0        ],
        [          "spor",          0        ],
        [          "envi",          0        ]
      ]
    ],
    "passwords_strength": [
      {
        "EasyToCrack": 0,
        "PlainText": 0,
        "StrongHash": 1,
        "Unknown": 0
      }
    ],
    "risk": [
      {
        "risk_label": "Low",
        "risk_score": 3
      }
    ],
    "xposed_data": [
      {
        "children": [
          {
            "children": [
              {
                "colname": "level3",
                "group": "A",
                "name": "data_Usernames",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "👤 Personal Identification"
          },
          {
            "children": [
              {
                "colname": "level3",
                "group": "D",
                "name": "data_Passwords",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "🔒 Security Practices"
          },
          {
            "children": [
              {
                "colname": "level3",
                "group": "F",
                "name": "data_Email addresses",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "📞 Communication and Social Interactions"
          }
        ]
      }
    ],
    "yearwise_details": [
      {
        "y2007": 0,
        "y2008": 0,
        "y2009": 0,
        "y2010": 0,
        "y2011": 0,
        "y2012": 0,
        "y2013": 0,
        "y2014": 0,
        "y2015": 1,
        "y2016": 0,
        "y2017": 0,
        "y2018": 0,
        "y2019": 0,
        "y2020": 0,
        "y2021": 0,
        "y2022": 0,
        "y2023": 0
      }
    ]
  },
  "BreachesSummary": {
    "site": "SweClockers"
  },
  "ExposedBreaches": {
    "breaches_details": [
      {
        "breach": "SweClockers",
        "details": "SweClockers experienced a data breach in early 2015, where 255k accounts were exposed. As a result, usernames, email addresses, and salted hashes of passwords—which were stored using a combination of MD5 and SHA512—were disclosed. Exposed data: Usernames, Email addresses, Passwords.",
        "domain": "sweclockers.com",
        "industry": "Electronics",
        "logo": "Sweclockers.png",
        "password_risk": "hardtocrack",
        "references": "",
        "searchable": "Yes",
        "verified": "Yes",
        "xposed_data": "Usernames;Email addresses;Passwords",
        "xposed_date": "2015",
        "xposed_records": 254967
      }
    ]
  },
  "ExposedPastes": null,
  "PasteMetrics": null,
  "PastesSummary": {
    "cnt": 0,
    "domain": "",
    "tmpstmp": ""
  }
}
	       
ব্রেচমেট্রিক্সে ব্যবহৃত কয়েকটি ডেটা পয়েন্ট নিম্নরূপ:
  1. শিল্প অনুযায়ী শ্রেণীবিভাগ
  2. এটি আপনাকে শীর্ষ-19 শিল্পে প্রকাশিত লঙ্ঘনের গণনা দেয়।
  3. পাসওয়ার্ড শক্তি
  4. এটি আপনাকে পাসওয়ার্ড লঙ্ঘনের সংখ্যা দেয় যেগুলি 1. ক্র্যাক করা সহজ, 2. প্লেইন টেক্সট পাসওয়ার্ড এবং 3. শক্তিশালী এবং নিরাপদ পাসওয়ার্ড হ্যাশ ব্যবহার করা হয়েছে৷
  5. বছর ভিত্তিক বিবরণ
  6. এটি আপনাকে 2010 সাল থেকে শুরু করে এখন পর্যন্ত ডেটা লঙ্ঘনের ঐতিহাসিক তথ্য দেয়।

মিলিত ইমেল ঠিকানা খুঁজে না পাওয়ায় নমুনা আউটপুট:
{  "Error": "Not found"}
 

এর মানে হল যে অনুসন্ধান করা ইমেলটি XposedOrNot-এ লোড করা ডেটা লঙ্ঘনের কোনোটিতে পাওয়া যায় না।


আপনি যদি উন্মুক্ত পাসওয়ার্ড পরীক্ষা করতে আগ্রহী হন তবে এই API আপনার জন্য উপযুক্ত। এটি দুটি রূপে ফলাফল প্রদান করে: সফল বা অসফল। কল্পনা করুন আপনি বহুল ব্যবহৃত পাসওয়ার্ড "123456" চেক করতে চান - এই API সাহায্য করতে পারে।


https://passwords.xposedornot.com/v1/pass/anon/[first 10 characters of SHA3-keccak-512 hash]
একটি ম্যাচিং পাসওয়ার্ড হ্যাশ সফলভাবে খুঁজে পেতে নমুনা JSON আউটপুট:
 {
  "SearchPassAnon": {
    "anon": "808d63ba47",
    "char": "D:6;A:0;S:0;L:6",
    "count": "11999477",
    "wordlist": 0
  }
}
 

API একটি JSON ফর্ম্যাটে ফলাফল সরবরাহ করে, যা একটি সাধারণ হ্যাঁ/না থেকে আরও তথ্যপূর্ণ। এই বিস্তারিত আউটপুট রিয়েল-টাইম উন্মুক্ত পাসওয়ার্ডের বিস্তৃত তালিকার আরও বিশ্লেষণ এবং বর্ধিতকরণ সক্ষম করে।


আউটপুট স্ট্রাকচার গাইড:


  • "অ্যানন" উপাদান: আমাদের ডাটাবেসের প্রতিটি পাসওয়ার্ড হ্যাশ "অ্যানন" উপাদান অন্তর্ভুক্ত করে। এটি এমন ব্যবহারকারীদের জন্য গোপনীয়তা নিশ্চিত করার জন্য যারা বেনামী থাকা অবস্থায় অনুসন্ধান করতে চান।
  • "char" উপাদান: এই উপাদানটি পাসওয়ার্ডের বৈশিষ্ট্যগুলির একটি ভাঙ্গন প্রদান করে, যেমন দৈর্ঘ্য, অক্ষর, সংখ্যা এবং বিশেষ অক্ষরের ব্যবহার। এটি পাসওয়ার্ডের শক্তি বোঝার জন্য এবং এটি বিভিন্ন ওয়েবসাইটের প্রয়োজনীয়তা পূরণ করে কিনা তা বোঝার জন্য বিশেষভাবে কার্যকর।

এই API শুধুমাত্র উন্মুক্ত পাসওয়ার্ড শনাক্ত করার জন্যই উপযোগী নয় বরং আরও শক্তিশালী, আরও নিরাপদ পাসওয়ার্ড নীতি তৈরি করতে সাহায্য করে।


নিম্নলিখিত সারণীটি সহজ শর্তে বৈশিষ্ট্যগুলি সম্পর্কে আরও কিছুটা ব্যাখ্যা করে:

অঙ্ক সংখ্যা গণনা
বর্ণমালা বর্ণমালার গণনা
বিশেষ অক্ষর বিশেষ অক্ষরের গণনা
দৈর্ঘ্য পাসওয়ার্ডের দৈর্ঘ্য
শেষটা"গণনা" সংগৃহীত উন্মুক্ত ডেটা লঙ্ঘনের মধ্যে এই পাসওয়ার্ডটি কতবার দেখা গেছে তা বোঝায়। সমস্ত উন্মুক্ত ওয়েবসাইটগুলির একটি বিস্তৃত তালিকার জন্য, অনুগ্রহ করে দেখুন৷ XON-এ Xposed ওয়েবসাইটগুলি .

এছাড়াও, লক্ষ্য করার মতো আরেকটি বিষয় হল এর ব্যবহার SHA3 কেক্কাক-512 XON-এ ডেটা অনুসন্ধান এবং সংরক্ষণের জন্য হ্যাশিং। MD5 এবং SHA1-এর মতো ঐতিহ্যবাহী হ্যাশিং অ্যালগরিদমগুলি বর্তমানে বর্জন করা হয়েছে এবং বিপুল সংখ্যক রেকর্ড প্রকাশের বিষয়টি বিবেচনা করে, আমি এর সাথে এগিয়ে চলেছিSHA3 কেক্কাক-512 অ্যালগরিদম Keccak-512 হ্যাশ 128 অক্ষর দীর্ঘ।

অনুগ্রহ করে সহজ এবং সহজেই ব্যবহারযোগ্য চেক করুন নমুনা লগইন পর্দা, এই API ব্যবহার করা।

সহজ রেফারেন্সের জন্য দুটি নমুনা Keccak-512 হ্যাশ দেওয়া হয়েছে:

Keccak-512("পরীক্ষা")
1e2e9fc2002b002d75198b7503210c05a1baac4560916a3c6d93bcce3a50d7f00fd395bf1647b9abb8d1afcc9c76c289b0c9383ba386a956da4b38934417789e

Keccak-512("পাস")
adf34f3e63a8e0bd2938f3e09ddc161125a031c3c86d06ec59574a5c723e7fdbe04c2c15d9171e05e90a9c822936185f12b9d7384b2bedb02e75c4c5fe89e4d4

ম্যাচিং পাসওয়ার্ড হ্যাশ খুঁজে না পাওয়ায় নমুনা আউটপুট:
            {  "Error": "Not found"}
        


https://api.xposedornot.com/v1/breaches
API শুধুমাত্র JSON বিন্যাসে একটি সফল প্রতিক্রিয়া প্রদান করে।

এই JSON সহজে ব্যাখ্যার জন্য এবং আপনার নিজ নিজ অ্যাপ্লিকেশনগুলিতে ব্যবহার করার জন্য ডেটা উপাদানগুলি বের করার জন্য সমস্ত স্ক্রিপ্টিং ভাষা দ্বারা সহজেই পার্স করা যেতে পারে।
{
  "Exposed Breaches": [
    {
      "Breach ID": "1.4BillionRecords",
      "Breached Date": "2017-03-01T00:00:00+00:00",
      "Domain": "Not-Applicable",
      "Exposed Data": "Email addresses;Names",
      "Exposed Records": 1114303554,
      "Exposure Description": "\"A company called 4iQ in 2017, discovered a massive database of stolen usernames and passwords that was being traded on the dark web. The database, which was referred to as the \"\"largest-ever\"\" breach at the time, contained over 1.4 billion unique username and password combinations, as well as other personal information such as email addresses and IP addresses.\"",
      "Industry": "Entertainment",
      "Logo": "combolist.png",
      "Password Risk": "unknown",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    },
    {
      "Breach ID": "123RF",
      "Breached Date": "2020-03-01T00:00:00+00:00",
      "Domain": "123rf.com",
      "Exposed Data": "Usernames;Email addresses;Passwords;Names;IP addresses;Physical addresses;Phone numbers",
      "Exposed Records": 8668646,
      "Exposure Description": "123RF Stock photo site has suffered a data breach in March 2020. The exposed database contained 8.3 million user records leaked on a hacker forum. Exposed data includes full name, email address, MD5 hashed passwords, company name, phone number, address, PayPal email if used, and IP address.",
      "Industry": "Information Technology",
      "Logo": "123RF.png",
      "Password Risk": "easytocrack",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    },
    {
      "Breach ID": "17173",
      "Breached Date": "2011-12-01T00:00:00+00:00",
      "Domain": "17173.com",
      "Exposed Data": "Usernames;Passwords;Email addresses",
      "Exposed Records": 7482441,
      "Exposure Description": "The 17173 gaming site breach in 2011 was part of a larger series of data breaches in China, affecting nearly 100 million users. Of these, 7.5 million were from 17173. The breach exposed usernames, email addresses, and salted MD5 password hashes.",
      "Industry": "Energy",
      "Logo": "17173.png",
      "Password Risk": "plaintext",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "No"
    },
    and so on...
	       

উপরন্তু আপনি একটি ডোমেনের মতো একটি প্যারামিটার পাঠাতে পারেন এবং সেই লঙ্ঘনের জন্য নির্দিষ্ট বিষয়বস্তু প্রদর্শন করতে ফলাফলগুলি ফিল্টার করতে পারেন।
https://api.xposedornot.com/v1/breaches?domain=[twitter.com]

{
  "Exposed Breaches": [
    {
      "Breach ID": "Twitter-Scraped",
      "Breached Date": "2021-01-01T00:00:00+00:00",
      "Domain": "twitter.com",
      "Exposed Data": "Usernames;Email addresses;Names;Geographic locations;Profile photos;Phone numbers",
      "Exposed Records": 208918735,
      "Exposure Description": "\"The \"\"Twitter Email Addresses Leak\"\" involves a data leak of over 200 million Twitter user profiles around 2021. The leak includes email addresses, names, screen names, follow counts, and account creation dates. The data was obtained through a Twitter API vulnerability that allowed the input of email addresses and phone numbers to confirm their association with Twitter IDs.\"",
      "Industry": "Information Technology",
      "Logo": "Twitter.png",
      "Password Risk": "unknown",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    }
  ],
  "status": "success"
}
		  
API শুধুমাত্র JSON বিন্যাসে একটি সফল প্রতিক্রিয়া প্রদান করে।

https://api.xposedornot.com/v1/domain-breaches/
এটি একটি POST অনুরোধ এবং শিরোনামে 'x-api-key' কী সহ বৈধ API কী অন্তর্ভুক্ত করতে হবে৷ এই এন্ডপয়েন্ট কোনো রিকোয়েস্ট বডি গ্রহণ করে না, তাই, বিষয়বস্তুর দৈর্ঘ্য হেডারটি '0' এ সেট করা উচিত।
** বৈধ ডোমেনের জন্য, এপিআই কী পাওয়া যায়ড্যাশবোর্ড.

কার্ল ব্যবহার করে নমুনা API অনুরোধ:
curl -L -X POST -H "x-api-key: 2a447449965fe2b3f1729b65ee94197d" -H "Content-Length: 0" https://api.xposedornot.com/v1/domain-breaches/    
	       
API এর প্রতিক্রিয়া JSON বিন্যাসে আছে। প্রধান কী 'মেট্রিক্স'-এ লঙ্ঘন সম্পর্কে বিশদ বিবরণ রয়েছে। নীচে 'মেট্রিক্স'-এ প্রতিটি সাব-কির বিবরণ দেওয়া হল:

1.লঙ্ঘন_সারাংশ: এই ক্ষেত্রটি প্রতি সংস্থার লঙ্ঘনের সংখ্যার একটি সারাংশ প্রদান করে।
2.লঙ্ঘন_বিস্তারিত: এটি লঙ্ঘন করা সংস্থার নাম, ডোমেন এবং লঙ্ঘনের সাথে সম্পর্কিত ইমেল ঠিকানা সহ প্রতিটি পৃথক লঙ্ঘন সম্পর্কে বিশদ তথ্য ধারণকারী একটি অ্যারে।
3.বিস্তারিত_ভঙ্গের_তথ্য: এই ক্ষেত্রটিতে লঙ্ঘনের একটি বিশদ সারাংশ রয়েছে, যার মধ্যে লঙ্ঘনের তারিখ, সংস্থার লোগো, পাসওয়ার্ডটি ঝুঁকিতে ছিল কিনা, লঙ্ঘনটি অনুসন্ধানযোগ্য কিনা, তথ্যের ধরণ প্রকাশ করা হয়েছে, রেকর্ডের মোট সংখ্যা উন্মুক্ত, এবং লঙ্ঘনের একটি বিবরণ।
4.ডোমেন_সারাংশ: এটি প্রতি ডোমেনে লঙ্ঘনের সংখ্যার একটি সারাংশ প্রদান করে।
5.শীর্ষ 10_ভঙ্গ: এই ক্ষেত্রটি শীর্ষ 10 লঙ্ঘনের একটি তালিকা প্রদান করে।
6.বার্ষিক_মেট্রিক্স: এই ক্ষেত্রটি 2010 থেকে বর্তমান বছর পর্যন্ত লঙ্ঘনের সংখ্যার একটি বার্ষিক ভাঙ্গন প্রদান করে৷

নমুনা আউটপুট সহজ রেফারেন্স জন্য দেওয়া হয়.
{
  "metrics": {
    "Breach_Summary": {
      "AerServ": 1
    },
    "Breaches_Details": [
      {
        "breach": "AerServ",
        "domain": "xposedornot.com",
        "email": "[email protected]"
      }
    ],
    "Detailed_Breach_Info": {
      "AerServ": {
        "breached_date": "Tue, 01 Apr 2014 00:00:00 GMT",
        "logo": "Aerserv.png",
        "password_risk": "plaintext",
        "searchable": "Yes",
        "xposed_data": "Email Addresses",
        "xposed_records": 64777,
        "xposure_desc": "AerServ, an ad management platform, experienced a data breach in April 2018. This incident occurred after its acquisition by InMobi and affected more than 64,000 unique email addresses. The exposed data included contact information and passwords, which were stored as salted SHA-512 hashes. Later in 2018, the breached data was publicly posted on Twitter, prompting InMobi to acknowledge the incident "
      }
    },
    "Domain_Summary": {
      "xposedornot.com": 1
    },
    "Top10_Breaches": {
      "AerServ": 1
    },
    "Yearly_Metrics": {
      "2010": 0,
      "2011": 0,
      "2012": 0,
      "2013": 0,
      "2014": 1,
      "2015": 0,
      "2016": 0,
      "2017": 0,
      "2018": 0,
      "2019": 0,
      "2020": 0,
      "2021": 0,
      "2022": 0,
      "2023": 0
    }
  },
  "status": "success"
}

	       
ত্রুটি পরিচালনা: একটি অবৈধ বা অনুপস্থিত API কী ক্ষেত্রে, প্রতিক্রিয়া নিম্নরূপ হবে:
{
  "message":"Invalid or missing API key",
  "status":"error"
}
	       
দ্যবার্তা ক্ষেত্রে ত্রুটির একটি বিবরণ থাকবে, এবংঅবস্থা ক্ষেত্রে একটি ত্রুটি ঘটেছে তা নির্দেশ করতে "ত্রুটি" স্ট্রিং থাকবে।

এন্ডপয়েন্টে অনুরোধ করার সময় আপনার আসল API কী দিয়ে "YOUR_API_KEY" প্রতিস্থাপন করতে ভুলবেন না।
XposedOrNot API একটি API অনুরোধের সাফল্য বা ব্যর্থতা নির্দেশ করতে প্রচলিত HTTP প্রতিক্রিয়া কোড ব্যবহার করে। সাধারণভাবে: 2xx রেঞ্জের কোডগুলি সাফল্য নির্দেশ করে৷ 4xx রেঞ্জের কোডগুলি একটি ত্রুটি নির্দেশ করে যা প্রদত্ত তথ্যের পরিপ্রেক্ষিতে ব্যর্থ হয়েছে (যেমন, ভুল প্যারামিটার, অপর্যাপ্ত ক্যোয়ারী বিকল্প, ভুল url ইত্যাদি)। 5xx রেঞ্জের কোডগুলি XposedOrNot-এর সার্ভারে একটি ত্রুটি নির্দেশ করে৷

অন্য কথায়, 4xx রেঞ্জের কোডগুলি একটি ব্যবহারকারীর ত্রুটি নির্দেশ করে (You) এবং 5xx একটি সার্ভার ত্রুটি নির্দেশ করে (Me)৷

কোড বর্ণনা
200 সাফল্য JSON প্রতিক্রিয়া আউটপুট হবে
401 অবৈধ/অনুমোদিত API কী
404 ইনপুটে ত্রুটি (কোন তথ্য পাওয়া যায়নি)
429 স্পিড থ্রোটল হিট - ধীর করার সময়
502/503 সার্ভারের ত্রুটি - সম্পূর্ণরূপে আমার সমস্যা ঠিক করা। আপনি যদি এটি দেখেন তবে দয়া করে চিৎকার করুন;)