更多>>关于我们

西安鲲亚博网络信息技术有限公司从2010年开始专注于Web(网站)数据体育领域。致力于为广大中国客户提供准确、快捷的数据app相关服务。我们采用分布式系统架构,日app网页数千万。我们拥有海量稳定高匿HTTP代理IP地址池,可以有效获取互联网任何公开可见信息。

您只需告诉我们您想体育的网站是什么,您感兴趣的字段有哪些,你需要的数据是哪种格式,我们将为您做所有的工作,最后把数据(或程序)交付给你。

数据的格式可以是CSV、JSON、XML、ACCESS、SQLITE、MSSQL、MYSQL等等。

更多>>官方微博

西安鲲亚博
陕西 西安

加亚博

  • 【逆向分析】CMCC“和助手”APP(2.9)HTTP加密方式分析
    1. 直接抓包会发现“和助手”的亚博和应答数据都是加密的。如体育1网页版。
    下面来分析下加解密算法,最终目的是实现直接和服务端进行HTTP交互。

    2.APP运行后会释放gatewayClient-2-9目录,里面是HTML和JS文件。通过JS里的关键词得知,“和助手”采用的WADE-MOBILE框架。奇怪的是关于WADE-MOBILE网上的介绍很少,只找到这篇有用的介绍http://www.docin.com/p-2187443660.html,大体了解到这个框架使得安卓APP能够使用HTML+JS实现前端展示,通过JS网页版调用安卓API实现业务功能(比如与服务端交互)。

    3. 从common.js中的callSvc(),追踪到mobile-client.js中的Mobile.dataRequest(),继续追踪到wade-mobile.js中的WadeMobile.dataRequest(),继续追踪到 androidExecute(),最后追踪到mobile-core.js中的PluginManager.exec()。JS里通过PluginManager.exec()来实现调用安卓Java网页版里的功能。如体育2网页版。

    4. 通过PluginManager.exec()调用的函数名,在Java网页版中可以寻找到具体的实现。例如"dataRequest",应该是实现后台交互的。在Java网页版中找到dataRequest()的实现如体育3网页版。

    通过进一步跟踪,在transPostData()中可以看到HTTP参数的封装过程,如体育4网页版。
    这里的key是DES的秘钥,发给服务端用于解密客户端数据。data是要发送的数据部分,也被使用MobileSecurity.requestEncrypt()加密了。

    需要注意的是这个key本身也是经过加密的,查看MobileSecurity.getDesKey()网页版如体育5网页版,这里key的值是经过RSA加密的(公钥位于res\raw\public_key)。另外,这里的key并不是固定的,是在每次MobileSecurity类初始化的时候随机生成的,如体育6网页版。
    另外,DESKeySpec(k)时,如果k的长度如果超过8字节,将只取前8字节。

    应答数据的解密是通过MobileSecurity.responseDecrypt()实现的,体育7和8网页版。

    梳理一下“和助手”的加解密流程:
    (1)APP每次会生成一个随机的key用于DES加解密。
    (2)HTTP亚博时会把key作为一个参数(使用RSA加密后)传递给服务端,同时将其它数据通过DES加密后放到data参数中。
    (3)服务端接收到数据后,先用RSA私钥解密出key的明文,然后根据key再DES解密出data明文。
    (4)服务端将HTTP应答数据也使用该key进行DES加密后回送。
    (5)客户端收到HTTP应答数据后使用该key进行DES解密。

    如体育9网页版,是我们对服务端应答数据解密后的一个亚博(中文部分显示为乱码)。
    发布时间:2020-10-21 15:07:39
  • 【疑问】Intel的CPU比AMD的CPU对安卓亚博的支持更好?同一个版本的安卓亚博、同一个APP、同样的HOOK网页版,在Intel下稳定运行,但在客户的AMD下出现各种各样的问题(应用闪退、应用崩溃、桌面卡死)。然后让客户换了一个Intel的环境试了下,没任何问题。 ​​​​
    发布时间:2020-10-20 17:24:47
  • 【登录分享】如何查询一个代理(IP)是机房IP(Datacenter IP)还是家庭IP(Residential IP)?

    这里推荐一个查询网站:IPHub,网址是http://t.cn/A6bOvWpt
    输入待查询的IP,点击“Lookup”按钮。
    1. 如果查询结果Type字段中含有“Residential”字样,则说明是家用IP。如体育1、2网页版。
    2.如果查询结果Type中仅含有“Hosting”字样,而无“Residential”字样,则说明是机房IP。如体育3网页版。

    顺便说一下,如果你的业务需要使用家庭IP(使用机房IP会被风控),例如做亚马逊测评。可以戳这里购买 >>> http://t.cn/A6bOvWpq
    发布时间:2020-10-16 19:57:48
  • 【登录分享】周边POI数据app的时候常常会因为搜索中心点选取不足导致最终数据缺失的问题,在这里我们提出了一种利用arcpy实现的对待app区域网格化,并导出区域内网格中心点坐标的的思路,通过这种方式可以保证对待app区域的完整覆盖。 查看详情戳这里 >>>  http://t.cn/A6ba1Kr8 ​​​​
    发布时间:2020-10-12 16:12:06
  • 【登录分享】导入arcpy出现 "DLL load failed: %1 不是有效的 Win32 应用程序"问题的下载

    arcgisscripting需要Python 32位,用64位Python就会出现这个问题。arcgis在安装的时候会自动安装一个32位的Python,并通过pth文件app好了arcpy和arcgisscripting库的路径,位置在C:\Python27\ArcGIS10.4,使用这个目录下的 32位python即可。
    发布时间:2020-10-11 13:14:11
  • 我查查APP最新app方案演示:根据条码app商品在各商超门店价格  西安鲲亚博的微博视频 ​​​​

    发布时间:2020-09-25 11:46:12
  • 【登录分享】百度地图APP版POI边界坐标参数app解析方案

    如体育1-3网页版,是从百度地图APPapp到的POI边界GEOJSON数据,如何将其转换为有效的经纬度数据呢?详见 >>> www.snutzpark.com/html/articles/20200916/816.html http://t.cn/A64HbBja

    如体育4网页版,是成功解析GEOJSON数据后,利用高德地图API绘制的多边形区域(图4的下半部分)和在百度地图中实际查询该POI的边界区域(图4的上半部分)的对比。可以看到是完全吻合的。
    发布时间:2020-09-16 17:20:51
  • 【登录分享】终于实现携程App酒店房型列表数据解析
    1. 携程App在加载房型数据时没有使用HTTP协议,而使用了自定义的通信协议SOTP,详见(ctrip.business.sotp.SOTPConnection)类。
    2. SOTP协议亚博的数据是经过压缩和系列化的,需要先解压然后反序列化(非JSON),才能得到原文。 ​​​​
    发布时间:2020-09-03 13:11:46
  • 【登录分享】Ubuntu server下使用gcp出现“dbus.exceptions.DBusException: org.freedesktop.DBus.Error.NotSupported: Unable to autolaunch a dbus-daemon without a $DISPLAY for X11”问题的下载方法

    gcp是增强版的cp实现,最大的优势在于它可以显示实时的速度和整体的进度。关于gcp的详细介绍见这里https://linux.cn/thread/11868/1/1/

    在server终端下使用时会因为缺少X环境而报错。下载方法:
    dbus-launch gcp --help
    发布时间:2020-08-28 12:29:07
  • "小红书APP"商品数据app,如体育网页版 ​​​​
    发布时间:2020-08-10 12:39:13
当前位置:首页 >技术文章 >
一例ssl pinning突破过程记录
发布时间:2019-10-18

EASI是一款澳洲的外卖APP(饭团外卖,UI跟国内的美团外卖相似度很高,官网:https://easi.com.au/),登录对其抓包,失败。APP提示证书错误,信息如下图网页版:

根据登录,这应该是ssl pinning机制搞的鬼(App认为Fidder颁布的证书是无效的)。

如果你对ssl pinning不熟悉,可以看一下这篇文章https://www.jianshu.com/p/22b56d977825

之前曾处理过其它APP的ssl pinning问题(例如 小红书),根据登录做如下登录:

(1)登录使用Xposed + JustTrustMe插件,问题依旧。

(2)登录Frida ssl unpinnin脚本(https://github.com/WooyunDota/DroidDrops/blob/master/2018/Frida.Android.Practice.md#okhttp-ssl-pinning),问题依旧。

常规的应对方法竟然无效,它是怎么做到的?让我们一探究竟。

 

反编译EASI.apk,根据之前APP上看到的提示信息中的关键词"not verified"搜索,很快找到okhttp3.internal.connection.c中的如下网页版(如下图网页版):

可以看出来,只有当a.j().verify(a.a().g(), session)的亚博值是false时才会给出"...not verified..."提示。说明ssl pinning的检测方法就是verify()了。

通过搜索"verify("找到了verify()定义在okhttp3.internal.g.d类中, 如下图网页版:

因此,只要我们hook上okhttp3.internal.g.d的verify()方法,使其始终亚博true,就能绕过ssl pinning验证。

用Frida脚本可以轻松实现,网页版如下:

# coding: utf-8
# 通过Frida实现ssl unpinning
import sys
import os
import threading
import subprocess
import frida
jscode = """
Java.perform(function () {
var d = Java.use('okhttp3.internal.g.d');
try {
d.verify.overload('java.lang.String', 'javax.net.ssl.SSLSession').implementation = function(p0, p1){
console.log('ssl unpinning for "' + p0 + '"');
return true;
};
} catch (e) {
console.log(e);
}
});
"""
def start_frida_server():
"""启动Frida服务端
"""
# 判断/data/local/tmp/frida是否存在
cmd_ret = subprocess.check_output('adb shell ls /data/local/tmp/frida', shell=True)
if not cmd_ret or 'No such file' in cmd_ret:
print u'Frida server端不存在! 将复制到/data/local/tmp/frida'
subprocess.check_output('adb push frida /data/local/tmp', shell=True)
subprocess.check_output('adb shell chmod 777 /data/local/tmp/frida', shell=True)
print u'Frida server端已复制到/data/local/tmp/frida.'
# 判断frider是否在运行
cmd_ret = subprocess.check_output('adb shell ps', shell=True)
if 'frida' not in cmd_ret:
print u'Frida server端未启动!开始启动...'
def run_frida_server():
os.system('adb shell ./data/local/tmp/frida')
threading.Thread(target=run_frida_server).start()
print u'Frida server端已启动.'
else:
print u'Fraida server端已经在运行中...'
# 启动端口转发
os.system('adb forward tcp:27042 tcp:27042')
os.system('adb forward tcp:27043 tcp:27043')
if __name__ == '__main__':
# 启动亚博内的Frida server
start_frida_server()
# 启动目标APP,并注入hook网页版
APP_NAME = 'com.easi.customer'
device = frida.get_remote_device()
pid = device.spawn([APP_NAME])
device.resume(pid)
time.sleep(1)
session = device.attach(pid)
script = session.create_script(jscode)
script.load()
raw_input('')

如果你对Frida还不熟悉,建议读一下这篇文章:https://www.freebuf.com/articles/system/190565.html

启动Frida脚本之后,APP内不再有证书错误提示,而且Fiddler成功抓到包了,ssl unpinning成功。

如下图网页版为上述Frida脚本运行输出截图:

如下图网页版为Fidder成功体育到APP的HTTP交互数据截图:

最后再回过来想一下为什么JustTrustMe和Github上的Frida ssl unpinning脚本对这个APP不起作用呢?因为JustTrustMe(和Frida ssl unpinning脚本) HOOK的函数是固定的一些,比如 okhttp3.CertificatePinne的check()方法,而这个APP改写了okhttp3库,里面根本就找不到okhttp3.CertificatePinne类,所以肯定HOOK不成功了。

看来,JustTrustMe之类插件也不是万能的,具体情况还要具体分析。我们不光要会使用工具,还应知道工具的原理,这样才能灵活应对各种问题。

特别说明:本文旨在技术交流,请勿将涉及的技术用于非法用途,否则一切后果自负。如果您觉得我们侵犯了您的合法权益,请联系我们予以处理。
☹ Disqus被Qiang了,之前所有的评论内容都看不到了。如果您有爬虫相关技术方面的问题,欢迎发到我们的问答平台://snutzpark.com/spider_/
QQ在线客服
欢迎咨询,点击这里给我发送消息。
欢迎咨询,点击这里给我发送消息。

加微信咨询