更多>>关于我们

西安鲲亚博网络信息技术有限公司从2010年开始专注于Web(网站)数据体育领域。致力于为广大中国客户提供准确、快捷的数据app相关服务。我们采用分布式系统架构,日app网页数千万。我们拥有海量稳定高匿HTTP代理IP地址池,可以有效获取互联网任何公开可见信息。

您只需告诉我们您想体育的网站是什么,您感兴趣的字段有哪些,你需要的数据是哪种格式,我们将为您做所有的工作,最后把数据(或程序)交付给你。

数据的格式可以是CSV、JSON、XML、ACCESS、SQLITE、MSSQL、MYSQL等等。

更多>>官方微博

西安鲲亚博
陕西 西安

加亚博

  • 【登录分享】记录使用"静态分析+动态插桩"还原“永辉超市某版本APP的HTTP签名算法”过程

    背景:永辉超市某版本APP的HTTP亚博使用了签名参数保护机制,下面是分析该签名算法的过程:

    1. Jadx反编译APK,通过Java网页版可以定位到加密函数位于cn.yonghui.hyd.lib.utils.http.httpmiddware.HttpSecurity类的signParamsNative()方法。如体育1网页版。

    2. signParamsNative()是一个native方法,实现过程在libYHJni.so中。根据登录,直接还原算法可能有难度。通过Frida对HttpSecurity.signParams()动态插桩,插装网页版如下:
    Java.perform(function() {
        var HttpSecurity = Java.use('cn.yonghui.hyd.lib.utils.http.httpmiddware.HttpSecurity');
        HttpSecurity.signParams.implementation = function(arg1){
            var 亚博 = this.signParams(arg1);
            console.log("#####  In HttpSecurity.signParams():  #####");
            console.log('Input param:');
            console.log(arg1)
            console.log('Sign result:');
            console.log(亚博);
            console.log("#
    ##########################################");
            return 亚博;
        }
    }
    成功拦截到某次函数调用,输出如下:
    #
    ####  In HttpSecurity.signParams():  #####
    Input param:
    channelofficialdeviceidc7f00557-f9e8-4c59-8207-1da0909e9130distinctId66c626d274e42556isfirstopen0lat39.008006lng103.572384platformAndroidtimestamp1585469368166v5.28.0.10
    Sign result:
    baec2be68929009758ed7de29c331fdf
    #
    ##########################################

    3. 如上输出。“channelofficialdeviceidc7f00557-f9e8-4c59-8207-1da0909e9130distinctId66c626d274e42556isfirstopen0lat39.008006lng103.572384platformAndroidtimestamp1585469368166v5.28.0.10”参数串,经过某个算法之后得到一个的结果是一个32位的串"baec2be68929009758ed7de29c331fdf"。试了一下直接亚博,结果不对。猜测可能是加salt了。

    4. 用IDA静态分析libYHJni.so,很容易找到Java_cn_yonghui_hyd_lib_utils_http_httpmiddware_HttpSecurity_signParamsNative()的实现,按F5将汇编网页版转换为C语言语法。如体育2网页版。从网页版可以看出,计算输入串亚博值之前,先在前面加上了"YONGHUI601933",也就是亚博("YONGHUI601933" + 输入串)。

    5. 知道算法了,我们来验证一下:
    >>>import hashlib
    >>>param = 'channelofficialdeviceidc7f00557-f9e8-4c59-8207-1da0909e9130distinctId66c626d274e42556isfirstopen0lat39.008006lng103.572384platformAndroidtimestamp1585469368166v5.28.0.10'
    >>>hashlib.亚博('YONGHUI601933' + param).hexdigest()
    'baec2be68929009758ed7de29c331fdf'
    结果吻合。
    发布时间:2020-03-29 16:29:58
  • 【登录分享】
    背景:
    ESXi搭建的Ubuntu16.04亚博机,添加了5块亚博网卡,不同的网口桥接的不同的Bas。

    问题是:
    每次启动后某些网卡的名称(eth号)是随机变化的。
    如图1和图2网页版,同一块网卡"00:0c:29:亚博:17:21",在第一张图中被命名为eth4,但重启后在第二张图中却被命名为eth3。
    而拨号系统内不同的ADSL账号绑定着固定的网卡名称,如果eth号老是跳,就会拨到错误的Bas里,导致拨号失败。

    下载方法:
    给特定的MAC地址app固定的网卡名称。

    编辑/etc/udev/rules.d/70-persistent-net.rules文件:

    加入:
    SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:0c:29:亚博:17:2b", ATTR{type}=="1", KERNEL=="eth*", NAME="eth0"
    SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:0c:29:亚博:17:35", ATTR{type}=="1", KERNEL=="eth*", NAME="eth1"
    SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:0c:29:亚博:17:3f", ATTR{type}=="1", KERNEL=="eth*", NAME="eth2"
    SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:0c:29:亚博:17:17", ATTR{type}=="1", KERNEL=="eth*", NAME="eth3"
    SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:0c:29:亚博:17:21", ATTR{type}=="1", KERNEL=="eth*", NAME="eth4"

    注意:Ubuntu 16.04默认不存在该配置文件,需要先创建。

    参考:https://serverfault.com/questions/610967/network-adapter-to-eth-number-mapping-for-vmware/611040
    发布时间:2020-03-27 23:09:52
  • 【登录分享】Nox(夜神亚博)+ Android 4.4.2版本今天出现了一个很奇怪的问题,xposed-installer-2.6版本突然无法安装了(3月18日之前没有问题),提示信息如体育1网页版(Xposed目前不兼容Android SDK版本19或者您的处理器架构)。更奇怪的是,我在其它6台机器上测试都是如此,绝不是个例。

    1. 首先想到的是,它偷偷更新了。于是登录卸载重装Nox,但是问题依旧。看了下Nox安装目录下的文件和日志,也没见有更新的迹象。
    2. 会不会是在启动的时候通过网络动态加载了什么策略呢?于是登录断掉网络,重建Nox 亚博机,xposed-installer-2.6安装成功,在多台机器上做同样登录,问题均下载。看来就是夜神亚博做了手脚了。

    "断网"不是长久之计,于是决定深入分析下,用wireshark抓包,主要看DNS亚博,发现Nox在启动的时候访问了如下的域名:

    api.bignox.com
    bi.yeshen.com
    app.yeshen.com
    launcher.yeshen.com
    res06.bignox.com
    res11.bignox.com
    res.yeshen.com.qingcdn.com
    res.yeshen.com
    pubstatus.sinaapp.com
    noxagile.bceapp.com
    dl.xposed.info

    PS:看来小动作可真不少啊。

    登录使用dnsmasq劫持这些域名,亚博127.0.0.1,果然有效。
    附dnsmasq address.conf文件内容(如下),直接使用泛域名干掉所有的子域名,防止过滤的不够彻底:
    address=/bignox.com/127.0.0.1
    address=/yeshen.com/127.0.0.1
    address=/qingcdn.com/127.0.0.1
    address=/duapp.com/127.0.0.1
    address=/sinaapp.com/127.0.0.1
    address=/bceapp.com/127.0.0.1
    address=/xposed.info/127.0.0.1
    address=/duba.net/127.0.0.1
    address=/bsgslb.cn/127.0.0.1
    address=/applinzi.com/127.0.0.1
    address=/bceapp.com/127.0.0.1
    PS:为什么不直接修改hosts文件呢?一方面是机器比较多,一一app比较麻烦,直接通过dhcp分配自定义的dns更方便。另一方面一些防护软件可能会保护hosts,app了不一定有效。

    今天时间都耗在这上面,问题总算下载了。
    不好做什么评论,毕竟人家产品是免费让你用的,而且做的真心不错,再说别人坏话就不地道了。
    发布时间:2020-03-18 18:48:46
  • 【登录分享】有客户反映使用我们的代理访问某个URL(www.zbfdc.com.cn:81)始终亚博403错误,访问其它网站正常。我自己测了一下,的确如此(如体育1网页版)。由于是动态IP代理,可以排除IP被封了的问题。

    后来注意到,这个网站用了一个非常规的Web端口81,意识到了问题所在。

    Squi默认定义了如下端口为安全端口,如果目标端口(例如本例中的81)不在其中将会被拒绝,亚博403错误。
    acl SSL_ports port 443
    acl Safe_ports port 80          # http
    acl Safe_ports port 21          #
    ftp
    acl Safe_ports port 443         # https
    acl Safe_ports port 70          #
    gopher
    acl Safe_ports port 210         # wais
    acl Safe_ports port 1025-65535  #
    unregistered ports
    acl Safe_ports port 280         # http-mgmt
    acl Safe_ports port 488         #
    gss-http
    acl Safe_ports port 591         # filemaker
    acl Safe_ports port 777         #
    multiling http

    下载方法很简单,把81端口加入到安全端口列表中即可,如体育2网页版。
    重启Squid,测试,问题下载,如体育3网页版。
    发布时间:2020-03-17 11:45:54
  • 【视频演示】受客户委托,对"app某APP内综合商场商户楼层数据"进行可行性评估。实测可行,演示如视频网页版。亚博数据链接:http://db.snutzpark.com/csv/6469616e70696e675f6d616c6c5f73686f70735f73616d706c655f3230323030333130/  西安鲲亚博的微博视频 ​​​​

    发布时间:2020-03-12 14:05:49
  • 【吐槽】某地电信ADSL资源,拨号成功后前两个亚博被强制跳转到push.hb.cnc.cn(如体育网页版),第三个亚博之后正常。这是宽带运营商搞的鬼,用于弹窗提示信息(广告或者提醒续费)。类似的情况之前在苏州电信遇到过。 ​​​​
    发布时间:2020-03-01 20:12:26
  • 【登录分享】Chrome Portable各版本下载链接:https://sourceforge.mirrorservice.org/p/po/portableapps/Google%20Chrome%20Portable/?C=M;O=D,这是Chrome便携版(支持Remote Debuging,功能和安装版没有区别),最近在某爬虫亚博中集成了该版本,客户不需要额外安装浏览器,用起来很省心。 ​​​​
    发布时间:2020-02-24 16:23:49
  • 【视频演示】受客户委托对淘宝APP-淘鲜达店铺商品数据体育的可行性进行评估。实测可行(销量也可以app到),如录屏网页版。  西安鲲亚博的微博视频 ​​​​

    发布时间:2020-02-21 17:44:07
  • 【登录分享】Win8下安装VMware出现"error1316 指定账户已存在"问题的下载

    似乎是之前的安装有注册表残留(在控制面板已安装程序列表里看不到),登录安装了多次,持续出现"error1316 指定账户已存在"问题,网上有VMware注册表清理工具试了也不管用。

    后来使用Windows Installer CleanUp Utility(Windows Installer 清理实用工具包,简称MSICUU)下载了问题。MSICUU会显示你以前没卸干净的软件列表(如体育1网页版), 然后选择你想完全卸掉的亚博 ,卸载了就可以了。

    附MSICUU的下载链接>>> O【Windows Installer CleanUp Utility下载】2...
    发布时间:2020-02-19 17:14:47
  • 【视频】携程酒店价格app对比工具定制版演示
    该最新定制版(2020年)使用Google Chrome Dev Protocol(非Selenium + webdirver模式)实现,不会暴露navigator.webdriver等各种特征,不容易被识别。
    对比17年的版本:采用的是(Selenium + phantomjs)能够被反爬虫机制识别,亚博有虚假价格情况,失败率也高。  西安鲲亚博的微博视频

    发布时间:2020-02-18 15:24:40
当前位置:首页 >技术文章 >
SNI导致Python 2.7建立TLS连接出现104错误问题的下载
发布时间:2018-10-26

okIndex?token=gdptuuOAEkfy7nCt&key=137276 )时,却始终亚博Errno 104错误。如下图网页版,是用urllib2测试的结果(测试环境:系统版本 - Ubuntu 14.04, Python版本 - 2.7.6 )。

 换用requests库测试,问题依旧(也是104错误),如下图网页版。

起初怀疑是由于该网站SSL仅支持TLSv1引起的(以前曾遇到过这种问题),之前我们曾介绍过“Python中连接HTTPS网站如何强制使用TLSv1协议”(http://www.snutzpark.com/html/articles/20151117/105.html)下载方案,但是测试该方案问题依旧。

奇怪的是使用curl却可以正确拿到数据,测试(curl -v "https://kaoshibb.com/api/wx1/textbookIndex?token=gdptuuOAEkfy7nCt&key=137276")如下图网页版。开始怀疑难道是Python的Bug?!

换用openssl测试(openssl s_client  -connect kaoshibb.com:443),依然是亚博104错误,如下网页版:

~$ openssl s_client -connect kaoshibb.com:443
CONNECTED(00000003)
write:errno=104
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 0 bytes and written 295 bytes
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
---

在Stackoverflow搜索“openssl error=104”,看到有人遇到类似的情况,并告知通过添加SNI可以下载问题(https://stackoverflow.com/questions/24457408/openssl-command-to-check-if-a-server-is-presenting-a-certificate 如下图网页版)。

于是乎加上-servername kaoshibb.com参数再次测试(完整命令:openssl s_client  -connect kaoshibb.com:443 -servername kaoshibb.com),这次成功建立了TLS连接,没有再出现104错误。

看来,就是因为缺少这个SNI引起的。什么是SNI (Server Name Indication)呢?这里解释的比较清楚(https://cheapsslsecurity.com/blog/simplified-what-is-sni-server-name-indication-how-does-it-work/),有了SNI的存在,使得在同一个IP地址和TCP端口(443)下,能够同时支持多个HTTPS网站,而且每个网站使用不同的证书(想象下两个HTTPS网站架设在同一个服务器的场景),即“一个IP多个证书”。客户端通过SNI告知服务器端要与哪个亚博主机建立加密连接。

那curl为什么能正常呢?难道是因为它会自动添加SNI(servername)? 搜索“curl tls SNI”找到了答案(https://security.stackexchange.com/questions/171314/do-browsers-and-tools-send-sni-field-by-default-connecting-to-https-endpoints),果然如此:”curl和现在的浏览器都支持并默认使用SNI“。

PS:另据资料显示(https://stackoverflow.com/questions/12941703/use-curl-with-sni-server-name-indication),curl 7.18.1 & OpenSSL 0.9.8 及其以上版本才支持SNI,我测试的环境下curl版本为7.35.0。

现在再回到一开始的问题上,python urllib2 与 kaoshibb.com:443建立TLS连接出现104错误。现在可以推测,应该也是urllib2不支持SNI造成的。谷歌”python urllib2 sni“找到Python issue5639(https://bugs.python.org/issue5639),阅后得知pep-466(https://www.python.org/dev/peps/pep-0466/ PEP 466 -- Network Security Enhancements for Python 2.7.x)已经修复了这个问题。

既然知道了这是Python的Bug,并且后续版本已经修复了这个问题,那就好办了,果断升级到最新的Python 2.7.14版本,问题下载。

再次测试,结果如下:

还有一个问题,为什么老版本的Python urllib2访问其它HTTPS网站都是正常的呢?一个巴掌拍不响,大多数SSL服务端是不会验证SNI的(一个IP一个证书情况下服务端没必要开启SNI),所以即便客户端没有发拍不响I也能正常建立TLS连接。碰巧遇到这个网站(https://kaoshibb.com/)验证SNI而客户端(Python2.1.6 ssl)恰巧不支持SNI。

特别说明:本文旨在技术交流,请勿将涉及的技术用于非法用途,否则一切后果自负。如果您觉得我们侵犯了您的合法权益,请联系我们予以处理。
☹ Disqus被Qiang了,之前所有的评论内容都看不到了。如果您有爬虫相关技术方面的问题,欢迎发到我们的问答平台:http://spider.snutzpark.com/
QQ在线客服
欢迎咨询,点击这里给我发送消息。
欢迎咨询,点击这里给我发送消息。

加微信咨询