हमारे एपीआई के साथ प्रयोग और परीक्षण करने के लिए, हम आपको हमारे एपीआई खेल के मैदान का पता लगाने के लिए आमंत्रित करते हैं।

🎮एपीआई खेल का मैदान


एपीआई त्वरित संदर्भ
अंतिम अद्यतन: 05-जून-2023

आपकी रुचि के लिए धन्यवादएक्सपोज़डऑरनॉट. लक्ष्य हमारे एपीआई को यथासंभव सुलभ और प्रतिक्रियाशील बनाए रखना है, जिससे यह सभी के लिए एक मूल्यवान उपकरण बन जाए। पर सीधे होस्ट किया गयागूगल इन्फ्रास्ट्रक्चर और मजबूती से कैश किया गयाबादल भड़कना, दएक्सपोज़डऑरनॉट एपीआई किसी भी प्रश्न के लिए त्वरित प्रतिक्रिया प्रदान करता है, चाहे उनका मूल बिंदु कुछ भी हो।

एक्सपोज़डऑरनॉट एपीआई के सिद्धांतों का पालन करता हैबाकी वास्तुकला. यह लौट आता हैJSON-एन्कोडेड प्रतिक्रियाएँ और उपयोग करता हैमानक HTTP प्रतिक्रिया कोड. हमारे अधिकांश एपीआई मार्गों के लिए, कोई प्रमाणीकरण आवश्यकताएं नहीं हैं, जिससे आसान पहुंच और उपयोग में आसानी सुनिश्चित होती है। हालाँकि, कृपया ध्यान दें कि हमारा विशिष्टडोमेन-संबंधित डेटा की क्वेरी के लिए उपयोग किए जाने वाले एपीआई रूट के लिए एपीआई कुंजी प्राधिकरण की आवश्यकता होती है. यह उपाय यह सुनिश्चित करने के लिए है कि केवल निर्दिष्ट डोमेन के सत्यापित मालिक या अधिकारी ही इस संवेदनशील जानकारी तक पहुंच सकते हैं।

प्रयोग और परीक्षण उद्देश्यों के लिए, मैं आपको हमारे एपीआई प्लेग्राउंड का पता लगाने के लिए हार्दिक रूप से आमंत्रित करता हूं। यहां, आपको उपयोगकर्ता के अनुकूल वातावरण में XposedOrNot API की कार्यक्षमता से परिचित होने का अवसर मिलेगा।

यह उपयोगकर्ता-अनुकूल एपीआई तुरंत जांच करता है कि क्या कोई ईमेल पता किसी ज्ञात डेटा उल्लंघन में शामिल है। यह उल्लंघनों का एक व्यापक डेटाबेस खोजता है और यदि ईमेल जोखिम में है तो आपको सचेत करता है।

डिजिटल सुरक्षा बनाए रखने और ईमेल के उल्लंघन के इतिहास को समझने के लिए यह उपकरण अमूल्य है। यह बेहतर डिजिटल सुरक्षा और जागरूकता की दिशा में एक कदम है।


एपीआई समापन बिंदु:
https://api.xposedornot.com/v1/check-email/[[email protected]]
सफल उल्लंघन का पता लगाने का उदाहरण: जब उल्लंघन का पता चलता है, तो आपको इस तरह एक JSON प्रतिक्रिया प्राप्त होगी:
 {
  "breaches": [
    [
      "Tesco",
      "KiwiFarms",
      "Vermillion",
      "Verified",
      "LizardSquad",
      "2fast4u",
      "Autotrader",
      "MyRepoSpace",
      "SweClockers"
    ]
  ]
}
		  
प्रतिक्रिया JSON प्रारूप में है, जिससे किसी भी स्क्रिप्टिंग भाषा के साथ पार्स करना आसान हो जाता है। इससे आप आसानी से डेटा को अपने एप्लिकेशन में एकीकृत कर सकते हैं।
कोई उल्लंघन न पाए जाने पर प्रतिक्रिया:
यदि ईमेल पता किसी उल्लंघन डेटाबेस में नहीं मिलता है, तो आपको निम्नलिखित JSON प्रतिक्रिया मिलेगी:
{"Error":"Not found"}
 

हमारा एपीआई ईमेल पते के डेटा उल्लंघन इतिहास का गहन विश्लेषण प्रदान करता है। यह बताता है कि उल्लंघन कब और कहाँ हुआ, इन घटनाओं के प्रभाव और गंभीरता का आकलन करने के लिए आवश्यक विश्लेषण प्रदान करता है। यह उपकरण डेटा एक्सपोज़र स्तर को समझने और सुरक्षा रणनीतियों को बढ़ाने के लिए महत्वपूर्ण है।


एपीआई समापन बिंदु:
https://api.xposedornot.com/v1/breach-analytics/[email-address]

एपीआई दो संभावित परिणामों के साथ प्रतिक्रिया करता है: सफलता या विफलता। सफल प्रतिक्रिया के प्रमुख घटक नीचे दिए गए हैं:


  • उल्लंघनसारांश: प्रभावित साइटों की सूची सहित ईमेल पते से जुड़े सभी उल्लंघनों का त्वरित अवलोकन प्राप्त करें। उल्लंघन के इतिहास की त्वरित जांच के लिए आदर्श।

  • उजागरउल्लंघन: प्रत्येक उल्लंघन पर विस्तृत जानकारी प्राप्त करें, जिसमें उल्लंघन की गई इकाई का नाम, विवरण, डोमेन, उद्योग, जोखिम स्तर, संदर्भ, उजागर डेटा प्रकार और वर्ष और उजागर किए गए रिकॉर्ड की संख्या शामिल है। इससे प्रत्येक उल्लंघन की विशिष्टता और गंभीरता का आकलन करने में मदद मिलती है।

  • ब्रीचमेट्रिक्स: यह घटक उल्लंघनों के बारे में विश्लेषण प्रदान करता है, जैसे प्रभावित उद्योग, पासवर्ड ताकत, जोखिम स्कोर, उजागर डेटा प्रकार और वार्षिक ब्रेकडाउन। उल्लंघनों के पूर्ण प्रभाव को समझने के लिए यह डेटा महत्वपूर्ण है।

  • एक्सपोज़ड_डेटा: उल्लंघनों में उजागर हुए विशिष्ट डेटा प्रकारों, जैसे नाम, फ़ोटो, राष्ट्रीयता आदि के बारे में जानकारी प्राप्त करें। इससे व्यक्तिगत डेटा एक्सपोज़र की प्रकृति और सीमा को समझने में मदद मिलती है।

  • पेस्ट सारांश: गिनती और सबसे हालिया घटना सहित 'पेस्ट' उल्लंघनों (सार्वजनिक पेस्टबिन जैसी सेवाओं पर डेटा एक्सपोज़र) का अवलोकन प्रदान करता है। यह इन प्लेटफ़ॉर्म पर एक्सपोज़र का आकलन करने का एक त्वरित तरीका है।

  • एक्सपोज़्डपेस्ट और पेस्टमेट्रिक्स: ये घटक विस्तृत जानकारी और पेस्ट उल्लंघनों का वार्षिक विश्लेषण देते हैं, जिससे समय के साथ एक्सपोज़र रुझानों की गहरी समझ संभव हो पाती है।

एनालिटिक्स टूल का यह व्यापक सूट किसी भी ईमेल के डेटा उल्लंघन इतिहास में गहरी जानकारी प्रदान करता है, जो बेहतर डिजिटल सुरक्षा प्रबंधन के लिए आवश्यक अंतर्दृष्टि प्रदान करता है।


मिलान रिकॉर्ड को सफलतापूर्वक ढूंढने पर नमूना JSON आउटपुट:

{
  "BreachMetrics": {
    "get_details": [],
    "industry": [
      [
        [          "elec",          1        ],
        [          "misc",          0        ],
        [          "mini",          0        ],
        [          "musi",          0        ],
        [          "manu",          0        ],
        [          "ener",          0        ],
        [          "news",          0        ],
        [          "ente",          0        ],
        [          "hosp",          0        ],
        [          "heal",          0        ],
        [          "food",          0        ],
        [          "phar",          0        ],
        [          "educ",          0        ],
        [          "cons",          0        ],
        [          "agri",          0        ],
        [          "tele",          0        ],
        [          "info",          0        ],
        [          "tran",          0        ],
        [          "aero",          0        ],
        [          "fina",          0        ],
        [          "reta",          0        ],
        [          "nonp",          0        ],
        [          "govt",          0        ],
        [          "spor",          0        ],
        [          "envi",          0        ]
      ]
    ],
    "passwords_strength": [
      {
        "EasyToCrack": 0,
        "PlainText": 0,
        "StrongHash": 1,
        "Unknown": 0
      }
    ],
    "risk": [
      {
        "risk_label": "Low",
        "risk_score": 3
      }
    ],
    "xposed_data": [
      {
        "children": [
          {
            "children": [
              {
                "colname": "level3",
                "group": "A",
                "name": "data_Usernames",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "👤 Personal Identification"
          },
          {
            "children": [
              {
                "colname": "level3",
                "group": "D",
                "name": "data_Passwords",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "🔒 Security Practices"
          },
          {
            "children": [
              {
                "colname": "level3",
                "group": "F",
                "name": "data_Email addresses",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "📞 Communication and Social Interactions"
          }
        ]
      }
    ],
    "yearwise_details": [
      {
        "y2007": 0,
        "y2008": 0,
        "y2009": 0,
        "y2010": 0,
        "y2011": 0,
        "y2012": 0,
        "y2013": 0,
        "y2014": 0,
        "y2015": 1,
        "y2016": 0,
        "y2017": 0,
        "y2018": 0,
        "y2019": 0,
        "y2020": 0,
        "y2021": 0,
        "y2022": 0,
        "y2023": 0
      }
    ]
  },
  "BreachesSummary": {
    "site": "SweClockers"
  },
  "ExposedBreaches": {
    "breaches_details": [
      {
        "breach": "SweClockers",
        "details": "SweClockers experienced a data breach in early 2015, where 255k accounts were exposed. As a result, usernames, email addresses, and salted hashes of passwords—which were stored using a combination of MD5 and SHA512—were disclosed. Exposed data: Usernames, Email addresses, Passwords.",
        "domain": "sweclockers.com",
        "industry": "Electronics",
        "logo": "Sweclockers.png",
        "password_risk": "hardtocrack",
        "references": "",
        "searchable": "Yes",
        "verified": "Yes",
        "xposed_data": "Usernames;Email addresses;Passwords",
        "xposed_date": "2015",
        "xposed_records": 254967
      }
    ]
  },
  "ExposedPastes": null,
  "PasteMetrics": null,
  "PastesSummary": {
    "cnt": 0,
    "domain": "",
    "tmpstmp": ""
  }
}
	       
ब्रीचमेट्रिक्स में उपयोग किए गए कुछ डेटा बिंदु इस प्रकार हैं:
  1. उद्योगवार वर्गीकरण
  2. यह आपको शीर्ष-19 उद्योगों में उजागर हुए उल्लंघनों की गिनती देता है।
  3. पासवर्ड की मजबूती
  4. यह आपको उन उल्लंघनों की गिनती देता है जिनमें पासवर्ड थे 1. क्रैक करना आसान, 2. सादा पाठ पासवर्ड और 3. मजबूत और सुरक्षित पासवर्ड हैश का उपयोग किया गया।
  5. वर्षवार विवरण
  6. यह आपको वर्ष 2010 से लेकर अब तक डेटा उल्लंघनों का ऐतिहासिक डेटा देता है।

मेल खाता ईमेल पता न मिलने पर नमूना आउटपुट:
{  "Error": "Not found"}
 

इसका मतलब यह भी है कि खोजा गया ईमेल XposedOrNot में लोड किए गए किसी भी डेटा उल्लंघन में नहीं पाया गया है।


यदि आप उजागर पासवर्ड की जाँच करने में रुचि रखते हैं, तो यह एपीआई आपके लिए एकदम सही है। यह दो रूपों में परिणाम प्रदान करता है: सफल या असफल। कल्पना कीजिए कि आप व्यापक रूप से उपयोग किए जाने वाले पासवर्ड "123456" की जांच करना चाहते हैं - यह एपीआई मदद कर सकता है।


https://passwords.xposedornot.com/v1/pass/anon/[first 10 characters of SHA3-keccak-512 hash]
मिलान पासवर्ड हैश को सफलतापूर्वक ढूंढने पर नमूना JSON आउटपुट:
 {
  "SearchPassAnon": {
    "anon": "808d63ba47",
    "char": "D:6;A:0;S:0;L:6",
    "count": "11999477",
    "wordlist": 0
  }
}
 

एपीआई JSON प्रारूप में परिणाम देता है, जो साधारण हां/नहीं की तुलना में अधिक जानकारीपूर्ण है। यह विस्तृत आउटपुट वास्तविक समय में उजागर पासवर्ड की व्यापक सूची के आगे के विश्लेषण और संवर्द्धन को सक्षम बनाता है।


आउटपुट संरचना गाइड:


  • "अनॉन" तत्व: हमारे डेटाबेस में प्रत्येक पासवर्ड हैश में "एनोन" तत्व शामिल है। यह उन उपयोगकर्ताओं के लिए गोपनीयता सुनिश्चित करने के लिए है जो गुमनाम रहते हुए खोज करना चाहते हैं।
  • "चार" तत्व: यह तत्व पासवर्ड की विशेषताओं, जैसे लंबाई, अक्षरों का उपयोग, संख्याओं और विशेष वर्णों का विवरण प्रदान करता है। यह पासवर्ड की ताकत को समझने और यह समझने के लिए विशेष रूप से उपयोगी है कि यह विभिन्न वेबसाइट आवश्यकताओं को पूरा करता है या नहीं।

यह एपीआई न केवल उजागर पासवर्ड की पहचान करने के लिए उपयोगी है बल्कि मजबूत, अधिक सुरक्षित पासवर्ड नीतियों को विकसित करने में भी मदद करता है।


निम्नलिखित तालिका सरल शब्दों में विशेषताओं के बारे में कुछ और बताती है:

अंक संख्याओं की गिनती
अक्षर अक्षरों की गिनती
विशेष वर्ण विशेष वर्णों की गिनती
लंबाई पासवर्ड की लंबाई
अंतिम एक"गिनती करना" एकत्रित उजागर डेटा उल्लंघनों में यह पासवर्ड कितनी बार देखा गया, इसकी संख्या दर्शाता है। सभी उजागर वेबसाइटों की विस्तृत सूची के लिए, कृपया देखें XON में एक्सपोज़ड वेबसाइटें .

इसके अलावा, ध्यान देने योग्य एक अन्य बिंदु का उपयोग है SHA3 केकैक-512 XON में डेटा खोजने और संग्रहीत करने के लिए हैशिंग। MD5 और SHA1 जैसे पारंपरिक हैशिंग एल्गोरिदम वर्तमान में अप्रचलित हैं और बड़ी संख्या में रिकॉर्ड उजागर होने पर भी, मैं आगे बढ़ गया हूंSHA3 केकैक-512 कलन विधि। केकक-512 हैश 128 अक्षर लंबे हैं।

कृपया सरल और उपयोग में आसान की जाँच करें नमूना लॉगिन स्क्रीन, इस एपीआई का उपयोग करना।

आसान संदर्भ के लिए केकक-512 हैश के दो नमूने दिए गए हैं:

केकक-512("परीक्षण")
1e2e9fc2002b002d75198b7503210c05a1baac4560916a3c6d93bcce3a50d7f00fd395bf1647b9abb8d1afcc9c76c289b0c9383ba386a956da4b38934417789e

केकक-512("पास")
adf34f3e63a8e0bd2938f3e09ddc161125a031c3c86d06ec59574a5c723e7fdbe04c2c15d9171e05e90a9c822936185f12b9d7384b2bedb02e75c4c5fe89e4d4

मिलान पासवर्ड हैश न मिलने पर नमूना आउटपुट:
            {  "Error": "Not found"}
        


https://api.xposedornot.com/v1/breaches
एपीआई केवल JSON के प्रारूप में एक सफल प्रतिक्रिया देता है।

आसान व्याख्या के लिए और आपके संबंधित अनुप्रयोगों में उपयोग किए जाने वाले डेटा तत्वों को निकालने के लिए इस JSON को सभी स्क्रिप्टिंग भाषाओं द्वारा आसानी से पार्स किया जा सकता है।
{
  "Exposed Breaches": [
    {
      "Breach ID": "1.4BillionRecords",
      "Breached Date": "2017-03-01T00:00:00+00:00",
      "Domain": "Not-Applicable",
      "Exposed Data": "Email addresses;Names",
      "Exposed Records": 1114303554,
      "Exposure Description": "\"A company called 4iQ in 2017, discovered a massive database of stolen usernames and passwords that was being traded on the dark web. The database, which was referred to as the \"\"largest-ever\"\" breach at the time, contained over 1.4 billion unique username and password combinations, as well as other personal information such as email addresses and IP addresses.\"",
      "Industry": "Entertainment",
      "Logo": "combolist.png",
      "Password Risk": "unknown",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    },
    {
      "Breach ID": "123RF",
      "Breached Date": "2020-03-01T00:00:00+00:00",
      "Domain": "123rf.com",
      "Exposed Data": "Usernames;Email addresses;Passwords;Names;IP addresses;Physical addresses;Phone numbers",
      "Exposed Records": 8668646,
      "Exposure Description": "123RF Stock photo site has suffered a data breach in March 2020. The exposed database contained 8.3 million user records leaked on a hacker forum. Exposed data includes full name, email address, MD5 hashed passwords, company name, phone number, address, PayPal email if used, and IP address.",
      "Industry": "Information Technology",
      "Logo": "123RF.png",
      "Password Risk": "easytocrack",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    },
    {
      "Breach ID": "17173",
      "Breached Date": "2011-12-01T00:00:00+00:00",
      "Domain": "17173.com",
      "Exposed Data": "Usernames;Passwords;Email addresses",
      "Exposed Records": 7482441,
      "Exposure Description": "The 17173 gaming site breach in 2011 was part of a larger series of data breaches in China, affecting nearly 100 million users. Of these, 7.5 million were from 17173. The breach exposed usernames, email addresses, and salted MD5 password hashes.",
      "Industry": "Energy",
      "Logo": "17173.png",
      "Password Risk": "plaintext",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "No"
    },
    and so on...
	       

इसके अलावा आप एक डोमेन की तरह एक पैरामीटर भी भेज सकते हैं और उस उल्लंघन के लिए विशिष्ट सामग्री वितरित करने के लिए परिणामों को फ़िल्टर कर सकते हैं।
https://api.xposedornot.com/v1/breaches?domain=[twitter.com]

{
  "Exposed Breaches": [
    {
      "Breach ID": "Twitter-Scraped",
      "Breached Date": "2021-01-01T00:00:00+00:00",
      "Domain": "twitter.com",
      "Exposed Data": "Usernames;Email addresses;Names;Geographic locations;Profile photos;Phone numbers",
      "Exposed Records": 208918735,
      "Exposure Description": "\"The \"\"Twitter Email Addresses Leak\"\" involves a data leak of over 200 million Twitter user profiles around 2021. The leak includes email addresses, names, screen names, follow counts, and account creation dates. The data was obtained through a Twitter API vulnerability that allowed the input of email addresses and phone numbers to confirm their association with Twitter IDs.\"",
      "Industry": "Information Technology",
      "Logo": "Twitter.png",
      "Password Risk": "unknown",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    }
  ],
  "status": "success"
}
		  
एपीआई केवल JSON के प्रारूप में एक सफल प्रतिक्रिया देता है।

https://api.xposedornot.com/v1/domain-breaches/
यह एक POST अनुरोध है और हेडर में कुंजी 'x-api-key' के साथ वैध API कुंजी को शामिल करने की आवश्यकता है। यह समापन बिंदु किसी भी अनुरोध निकाय को स्वीकार नहीं करता है, इसलिए, सामग्री लंबाई शीर्षलेख को '0' पर सेट किया जाना चाहिए।
** मान्य डोमेन के लिए, एपीआई कुंजी उपलब्ध हैडैशबोर्ड.

कर्ल का उपयोग करके नमूना एपीआई अनुरोध:
curl -L -X POST -H "x-api-key: 2a447449965fe2b3f1729b65ee94197d" -H "Content-Length: 0" https://api.xposedornot.com/v1/domain-breaches/    
	       
एपीआई की प्रतिक्रिया JSON प्रारूप में है। मुख्य कुंजी 'मेट्रिक्स' में उल्लंघन के बारे में विवरण शामिल हैं। नीचे 'मेट्रिक्स' में प्रत्येक उप-कुंजी का विवरण दिया गया है:

1.उल्लंघन_सारांश: यह फ़ील्ड प्रति संगठन उल्लंघनों की संख्या का सारांश प्रदान करती है।
2.उल्लंघन_विवरण: यह एक सारणी है जिसमें प्रत्येक व्यक्तिगत उल्लंघन के बारे में विस्तृत जानकारी शामिल है, जिसमें उल्लंघन किए गए संगठन का नाम, डोमेन और उल्लंघन से जुड़ा ईमेल पता शामिल है।
3.विस्तृत_उल्लंघन_जानकारी: इस फ़ील्ड में उल्लंघनों का विस्तृत सारांश शामिल है, जिसमें उल्लंघन की तारीख, संगठन का लोगो, पासवर्ड जोखिम में था या नहीं, उल्लंघन खोजा जा सकता है या नहीं, उजागर किए गए डेटा का प्रकार, रिकॉर्ड की कुल संख्या शामिल है। उजागर, और उल्लंघन का विवरण।
4.डोमेन_सारांश: यह प्रति डोमेन उल्लंघनों की संख्या का सारांश प्रदान करता है।
5.शीर्ष10_उल्लंघन: यह फ़ील्ड शीर्ष 10 उल्लंघनों की सूची प्रदान करती है।
6.वार्षिक_मेट्रिक्स: यह फ़ील्ड 2010 से वर्तमान वर्ष तक उल्लंघनों की संख्या का वार्षिक विवरण प्रदान करता है।

आसान संदर्भ के लिए नमूना आउटपुट दिया गया है।
{
  "metrics": {
    "Breach_Summary": {
      "AerServ": 1
    },
    "Breaches_Details": [
      {
        "breach": "AerServ",
        "domain": "xposedornot.com",
        "email": "[email protected]"
      }
    ],
    "Detailed_Breach_Info": {
      "AerServ": {
        "breached_date": "Tue, 01 Apr 2014 00:00:00 GMT",
        "logo": "Aerserv.png",
        "password_risk": "plaintext",
        "searchable": "Yes",
        "xposed_data": "Email Addresses",
        "xposed_records": 64777,
        "xposure_desc": "AerServ, an ad management platform, experienced a data breach in April 2018. This incident occurred after its acquisition by InMobi and affected more than 64,000 unique email addresses. The exposed data included contact information and passwords, which were stored as salted SHA-512 hashes. Later in 2018, the breached data was publicly posted on Twitter, prompting InMobi to acknowledge the incident "
      }
    },
    "Domain_Summary": {
      "xposedornot.com": 1
    },
    "Top10_Breaches": {
      "AerServ": 1
    },
    "Yearly_Metrics": {
      "2010": 0,
      "2011": 0,
      "2012": 0,
      "2013": 0,
      "2014": 1,
      "2015": 0,
      "2016": 0,
      "2017": 0,
      "2018": 0,
      "2019": 0,
      "2020": 0,
      "2021": 0,
      "2022": 0,
      "2023": 0
    }
  },
  "status": "success"
}

	       
त्रुटि प्रबंधन: अमान्य या गुम एपीआई कुंजी के मामले में, प्रतिक्रिया इस प्रकार होगी:
{
  "message":"Invalid or missing API key",
  "status":"error"
}
	       
संदेश फ़ील्ड में त्रुटि का विवरण होगा, औरस्थिति फ़ील्ड में "त्रुटि" स्ट्रिंग होगी जो इंगित करेगी कि कोई त्रुटि हुई है।

एंडपॉइंट पर अनुरोध करते समय "YOUR_API_KEY" को अपनी वास्तविक एपीआई कुंजी से बदलना याद रखें।
XposedOrNot API किसी API अनुरोध की सफलता या विफलता को इंगित करने के लिए पारंपरिक HTTP प्रतिक्रिया कोड का उपयोग करता है। सामान्य तौर पर: 2xx रेंज में कोड सफलता का संकेत देते हैं। 4xx रेंज में कोड एक त्रुटि का संकेत देते हैं जो प्रदान की गई जानकारी (उदाहरण के लिए, गलत पैरामीटर, अपर्याप्त क्वेरी विकल्प, गलत यूआरएल आदि) को देखते हुए विफल हो गई। 5xx श्रेणी के कोड XposedOrNot के सर्वर में एक त्रुटि दर्शाते हैं।

दूसरे शब्दों में, 4xx रेंज में कोड उपयोगकर्ता त्रुटि (आप) को इंगित करते हैं और 5xx सर्वर त्रुटि (Me) को इंगित करते हैं।

कोड विवरण
200 सफलता JSON प्रतिक्रिया आउटपुट करेगी
401 अमान्य/अनधिकृत एपीआई कुंजी
404 इनपुट में त्रुटि (कोई डेटा नहीं मिला)
429 स्पीड थ्रॉटल हिट - धीमा करने का समय
502/503 सर्वर दोष - मेरी समस्या को पूरी तरह से ठीक करना है। यदि आप इसे देखें तो कृपया ज़ोर से चिल्लाएँ;)