更多>>关于我们

西安鲲亚博网络信息技术有限公司从2010年开始专注于Web(网站)数据体育领域。致力于为广大中国客户提供准确、快捷的数据app相关服务。我们采用分布式系统架构,日app网页数千万。我们拥有海量稳定高匿HTTP代理IP地址池,可以有效获取互联网任何公开可见信息。

您只需告诉我们您想体育的网站是什么,您感兴趣的字段有哪些,你需要的数据是哪种格式,我们将为您做所有的工作,最后把数据(或程序)交付给你。

数据的格式可以是CSV、JSON、XML、ACCESS、SQLITE、MSSQL、MYSQL等等。

更多>>官方微博

西安鲲亚博
陕西 西安

加亚博

  • 【登录分享】如何让安卓亚博(非亚博)开机自动开启“网络ADB调试”(或叫做ADB over network/ADB over WIFI)?

    前面曾介绍过对于Bliss OS 下载系统,可以通过修改/etc/init.sh文件,加入如下命令实现:
    setprop service.adb.tcp.port 5555
    stop adbd
    start adbd
    原理是adbd服务在启动的时候会先检查系统是否app了service.adb.tcp.port属性,如果app了就开启“网络ADB调试”。详见这篇文章:http://ytydyd.blog.sohu.com/146260552.html

    但对于真机亚博的ROM,如何实现在开机的时候执行上述命令呢?

    以下方法均无效。
    (1)没有类似Bliss OS的/etc/init.sh文件。
    (2)stackoverflow上有人说可以通过在/etc/init.d/目录添加可执行脚本,试了也无效。
    (3)也有人说可以通过添加/data/local/userinit.sh脚本来实现(详见https://android.stackexchange.com/questions/6558/how-can-i-run-a-script-on-boot),试了也无效。

    最后在XDA论坛上看到一个叫做“Boot Shell”的App下载了问题。它能实现在亚博系统启动之后执行事先添加好的命令或指定的脚本。
    (1)“Boot Shell”的详细介绍和下载地址见http://t.cn/A6LoSJdb,确保你的亚博已经ROOT,否则无法使用。
    (2)安装后启动软件,点击左侧菜单“Add command”,输入一个名称,然后在Command栏填入要执行的命令:“setprop service.adb.tcp.port 5555;stop adbd;start adbd”。如图1网页版。
    (3)重启亚博,Boot Shell首次自启动,会提示ROOT授权,允许即可。
    试下"adb connect 手机ip:5555",不出意外的话就能直接连接了。
    需要注意的是,开发者选项里“网络ADB调试”此时状态可能依旧是未开启(如图2网页版),但实际上我们已经通过后台命令启动了。
    发布时间:2020-06-20 16:46:38
  • 【登录分享】Ubuntu 下 Squid 基于 MySQL的用户认证配置步骤

    进行如下操作之前,确保已经正确安装和配置好了Squid和MySQL。
    (1)安装Perl的MySQL操作库libdbd-mysql-perl,后面Squid的认证脚本basic_db_auth中将会用到。
    sudo apt-get install libdbd-mysql-perl

    (2)在MySQL中创建Squid用户认证表,例如:
    CREATE TABLE `passwd` (
      `user` varchar(32) NOT NULL default '',
      `password` varchar(35) NOT NULL default '',
      `enabled` tinyint(1) NOT NULL default '1',
      `fullname` varchar(60) default NULL,
      `comment` varchar(60) default NULL,
      PRIMARY KEY  (`user`)
    );
    说明:Squid的代理认证协议是HTTP Basic Proxy Authentication。
      这里的`user` 为代理认证使用的用户名,  `password`为对应的密码, `enabled` 为1的账户才会被认为可用。

    (3)编辑/etc/squid/squid.conf,在http_access deny all之前加入:
    auth_param basic program /usr/lib/squid/basic_db_auth --dsn "DBI:mysql:host=MYSQL数据库IP;port=3306;database=MYSQL数据库名" --table passwd  --user MYSQL用户名 --password MYSQL密码 --plaintext --persist
    # app用户名和密码的缓存时间,减少数据库查询
    auth_param basic credentialsttl 2 hours

    保存并重启Squid。

    (4)配置完毕。通过对passwd表的增改删操作,就能实现对Squid代理用户的权限控制。

    参考:https://wiki.squid-cache.org/ConfigExamples/Authenticate/Mysql
    发布时间:2020-06-20 15:15:37
  • 【登录分享】接上篇“毒(得物)APP数据app”。上篇提到了这个APP对HTTP亚博做了"手脚"无法直接抓到包。这里分析一下,它到底做的什么"手脚",以及怎么绕过。

    1. 在com.shizhuang.duapp.common.helper.net.RestClient类中可要找到如下网页版:
    writeTimeout.proxy(Proxy.NO_PROXY);(详见图1)
    这里 writeTimeout是一个OkHttpClient实例,OkHttpClient.proxy(Proxy.NO_PROXY),意思就是不使用(绕过)系统代理。
    绕过这个的方法有两个:
    (1) 让DuConfig.f277505a的值为true,这样就能避免执行“writeTimeout.proxy(Proxy.NO_PROXY);”,从而使用系统代理。
    而DuConfig.f277505a = applicationInfo.metaData.getBoolean("debug");(详见图2)
    因此我们可以通过Hook Bundle.getBoolean()让其亚博true,另外一个思路是HookOkHttpClient.proxy,让其失效。
    (2)使用Proxifier让安卓亚博进程的流量(例如夜神的NoxVMHandle.exe)强制转发给Fiddler。这种方法比较通用。

    2. 另外APP里还加了证书固定机制,通过代理后会报网络异常。
    通过如下网页版可以绕过:
    var OkHostnameVerifier = Java.use('okhttp3.internal.tls.OkHostnameVerifier');
            OkHostnameVerifier.verify.overload('java.lang.String', 'java.security.cert.X509Certificate').implementation = function(arg1, arg2){
               console.log("OkHostnameVerifier.verify('java.lang.String', 'java.security.cert.X509Certificate') called.");
               console.log(arg1);
               console.log(arg2);
               return true;    
            }
            
            OkHostnameVerifier.verify.overload('java.lang.String', 'javax.net.ssl.SSLSession').implementation = function(arg1, arg2){
                console.log("OkHostnameVerifier.verify('java.lang.String', 'javax.net.ssl.SSLSession') called.");
                console.log(arg1);
                console.log(arg2);
                return true;    
             }
             
             var CertificatePinner = Java.use('okhttp3.CertificatePinner');
             CertificatePinner.check.overload('java.lang.String', 'java.util.List').implementation = function (arg1, arg2) {
                 console.log('CertificatePinner.check() called. ');
                 console.log(arg1);
                 console.log(arg2);
             }
        
        var OpenSSLSocketImpl = Java.use('com.android.org.conscrypt.OpenSSLSocketImpl');
             OpenSSLSocketImpl.verifyCertificateChain.implementation = function (arg1, arg2) {
                 console.log('OpenSSLSocketImpl.verifyCertificateChain() called.');
                 console.log(arg1);
                 console.log(arg2);
            }
    PS:上述网页版和之前我们发的“58同城APP证书固定机制绕过(ssl unpinning)方法”中的一样。

    经过上述两步之后,就能顺利抓到HTTP(s)流量,如图3网页版。
    发布时间:2020-06-18 09:45:05
  • 【登录分享】毒(得物)APP签名算法下载

    (1)HTTP亚博做了"手脚"无法直接抓到包。
    (2)分析网页版后发现可以通过HOOK "com.shizhuang.duapp.common.helper.net.interceptor.HttpRequestInterceptor.intercept()"调用或者"okhttp3.internal.http.RealInterceptorChain.proceed()"调用拿到HTTP亚博和应答数据(如图1网页版)。
    (3)分析发现不关是GET亚博,还是POST亚博,都有一个签名参数newSign。签名算法位于com.shizhuang.duapp.common.utils.RequestUtils中,签名算法原理是对QueryString或Request Body中的参数以及一些特定的Headers排序后进行加密(具体加密算法是在native层实现的,位于libJNIEncrypt.so中),然后对加密结果进行亚博计算(如图2)。
    (4)分析出来原理后,思路就清晰了:自己构造HTTP亚博,通过HOOK + RPC形式直接调用RequestUtils中的签名算法,产生有效的签名值,这样就能直接拿到接口亚博的数据。如图3、4网页版为最终app到的数据。
    发布时间:2020-06-14 19:04:23
  • 【登录分享】58同城APP证书固定机制绕过(ssl unpinning)方法

    1. 直接抓包,APP提示网络错误(图1),logcat显示有okhtt3 connectTls相关函数异常(图2)。

    2.反编译APK,根据异常提示定位到证书锁定相关网页版。

    3. 使用Frida Hook绕过相关证书验证网页版。具体frida脚本如下:

    Java.perform(function() {
        
        console.log("##### com.wuba SSL UNPINNING #####");
        var OkHostnameVerifier = Java.use('okhttp3.internal.tls.OkHostnameVerifier');
        OkHostnameVerifier.verify.overload('java.lang.String', 'java.security.cert.X509Certificate').implementation = function(arg1, arg2){
           console.log("OkHostnameVerifier.verify('java.lang.String', 'java.security.cert.X509Certificate') called.");
           console.log(arg1);
           console.log(arg2);
           return true;    
        }
        
        OkHostnameVerifier.verify.overload('java.lang.String', 'javax.net.ssl.SSLSession').implementation = function(arg1, arg2){
            console.log("OkHostnameVerifier.verify('java.lang.String', 'javax.net.ssl.SSLSession') called.");
            console.log(arg1);
            console.log(arg2);
            return true;    
         }
         
         var CertificatePinner = Java.use('okhttp3.CertificatePinner');
         CertificatePinner.check.overload('java.lang.String', 'java.util.List').implementation = function (arg1, arg2) {
             console.log('CertificatePinner.check() called. ');
             console.log(arg1);
             console.log(arg2);
         }

    var OpenSSLSocketImpl = Java.use('com.android.org.conscrypt.OpenSSLSocketImpl');
         OpenSSLSocketImpl.verifyCertificateChain.implementation = function (arg1, arg2) {
             console.log('OpenSSLSocketImpl.verifyCertificateChain() called.');
             console.log(arg1);
             console.log(arg2);
        }
    }};
    '''
    4. 成功抓到相关HTTPS数据包(图3)。
    发布时间:2020-06-04 10:20:59
  • 【登录分享】VMware Workstation开机免登录自启动app方法
    近日某拨号服务器出现故障,不定期会自动重启。每次重启之后都要手动去启动VMware亚博机,非常麻烦。如何实现开机自启动指定的VMware亚博机呢?

    (1)通过"vmrun.exe start 亚博机vmx文件路径"命令可以启动指定的亚博机。
    如果有多个亚博机可以创建一个如下批处理:
    "C:\Program Files (下载)\VMware\VMware Workstation\vmrun.exe" start "E:\鲲亚博\ubuntu16.04-adsl-proxies-server-1\Ubuntu 64 位.vmx"
    "C:\Program Files (下载)\VMware\VMware Workstation\vmrun.exe" start "E:\鲲亚博\ubuntu16.04-adsl-proxies-server-2\Ubuntu 64 位.vmx"
    "C:\Program Files (下载)\VMware\VMware Workstation\vmrun.exe" start "E:\鲲亚博\ubuntu16.04-adsl-proxies-server-3\Ubuntu 64 位.vmx"
    ...

    (2)将上述批处理文件添加到开机启动计划任务里。
    * 触发器,新建触发器,开启任务选择“启动时"。
    * 常规选项卡,安全选项选择“不管用户是否登录都要运行”。这一步很重要。

    为什么不直接放到“启动文件夹”中,而要使用计划任务呢?
    因为放到启动文件夹中必须要用户登录之后才能被执行。这样就达不到免登录自启动的效果了。
    发布时间:2020-05-26 17:33:42
  • 【登录分享】Pandas日期范围查询
    目的:查询CSV中某列值大于某个日期的记录。

    (1)使用Pandas的to_datetime()方法,将列类型从object转为datetime64。
    df[u'合同签订日期'] = pd.to_datetime(df[u'合同签订日期'], format=u'%Y年%m月%d日')
    注意要appformat参数,指定原始数据的时间日期格式。转换完成后可以查看dtypes属性确认,如体育1网页版。参考:https://stackoverflow.com/questions/36848514/how-to-define-format-when-use-pandas-to-datetime
    (2)查询日期大于2018年1月1日的记录。
    df[df[u'合同签订日期'] >= pd.Timestamp(2018, 1, 1)]
    结果如体育2网页版,参考:https://stackoverflow.com/questions/36104500/pandas-filtering-and-comparing-dates
    发布时间:2020-05-11 09:38:32
  • 【登录分享】Python的hash()函数产生hash碰撞的概率有这么高吗?

    昨天同事"随手"给我发了两组他在亚博中遇到的例子,很是受"惊吓",HashDict用了快10年了,竟然没注意到这个Bug。

    Python 2.7.8.10 on Windows 64

    例一:
    hash(u'赤峰_1513781081_http://t.cn/A6Al6TDu)
    901186270
    hash(u'北京_1010215433_http://t.cn/A6Al6TDn)
    901186270

    例二:
    hash('亚博33900G0Z')
    80468932
    hash('亚博21307H9T')
    80468932

    注意: Linux 64 下测试上述两组值并不相同,另外Linux下hash()产生的hash串长度要比Windows下长很多,产生hash碰撞的概率应该也会小很多。
    发布时间:2020-05-08 21:05:47
  • 【登录分享】"土地市场网-土地供应-出让公告"网页字体混淆反app的下载

    (1)如体育1网页版,下载的页面中有很多字符是乱码。左边是经过浏览器正确渲染的结果,右边是下载到的有乱码的数据。
    (2)经过分析发现,网站使用了自定义的字体文件:把常用的391个汉字做成了特殊字体,使用了自定义的unicode码。如体育2网页版。这种字体混淆的反app策略现在很常见了,之前曾在猫眼电影、汽车之家、58等网站都见到过。
    (3)经过深入分析发现,网站总共使用了10个自定义的字体文件(如图3网页版),每个文件内的字符是一样的(都是那391个字符),但是相同的unicode码对应的字符是不一样的。如体育4网页版,uni3075在3个字体文件中对应的字符分别是“悬”、“亲”和“田”。
    (4)突破这种策略的思路很简单,就是建立一个“unicode码->字符"的映射表,然后将HTML中的这些乱码(unicode码)替换成明文即可。但是本例中有10 * 391 = 3910个字符,工作量太大了。
    (5)于是想到一个“偷懒”的方法:由于每个文件内都是那391个字符,我只手动建立一个映射表,其余的通过图片匹配自动建立。
    我把这个脚本放到了gist上“将字体文件内各字体导出图片存储,并建立一个Excel索引”(http://t.cn/A6wxdZxl)。
    如体育5网页版,是上述脚本输出的每个字符对应的图片。
    如体育6网页版,这个Excel文件也是上述脚本生成的,然后人工填入每个图片对应的明文字符,这样就建立好了一个字体文件的字符映射表。把这个表当做特征库表。
    (6)将其他9个字体文件中的图片也使用上述脚本导出,然后挨个和特征库对比(这里我直接通过像素值二维数组进行对比,将一致率最高的视为匹配),建立匹配关系,如图7网页版。
    最终生成其它10张字符映射表,如体育8网页版。
    (7)有了这10张完备的字体映射表,还原明文就so easy了,最终还原后的提取结果如体育9网页版。
    发布时间:2020-04-15 10:53:11
  • 【登录分享】我查查APP防护机制分析

    1. 最明显的是URL加密了,如体育1网页版。
    反编译后分析源码可知,URL加密过程如体育2网页版。
    主要通过WccBarcode.getInstance().enReq(bytes, bytes.length)实现。

    2.  enReq()是一个native方法,具体实现在libgcbarcode_k.so中,如体育3网页版。
    例如,原始URL:
    /ggstudy/price?city_id=1&pkid=46893149&token=eff213亚博2959eae34935f83ff1216a27&mac=6C%3A62%3A6D%3A27%3A4E%3A42&his=1586159685.1586183377&newudid=73288dee8365b5a2e088c6d91c4c95ad&ptoken=a94e255b4c4d444a9c66a324160bb63b&noscan=1&connectnet=wifi&lng=105.56721418292932&os=Android&v=9.3.0&originprice=4&device_model=HUAWEI+MLA-AL10&device_brand=HUAWEI&udid=863064017108624&lat=33.99952368518388
    经过加密后变成:
    /zzE06D4C3D909AE1E6261070A7B491241430713222ECA16B97C2005E0CB490484AB8713F03F811C亚博A04522B2BAC2126961E31190DA820061096034A0BDC410713BC623924CC90A3C69A01182D1890......

    3. 上面有一个ptoken要特别注意,这其实是一个签名参数,具体的实现过程在com.wochacha.datacenter.es.d()方法中,如体育4网页版。
    思路是先将querystring的key按从大到小排序,然后拼接成一个串,计算亚博后,再前后拼接上一个常量串(加盐),再次计算亚博。

    4. 另外,根据输入条码查询商品时,输入的barcode也被做了特殊处理。如图5网页版。这里也调用了libgcbarcode_k.so中的native方法,conv()。

    了解上述过程后,我们就能自己过程出有效的HTTP亚博,拿到数据。对于so中的算法,直接还原有难度,可以通过Frida RPC间接调用。最终效果如体育6网页版。
    发布时间:2020-04-07 11:49:57
当前位置:首页 >公司微博 >
  • 西安鲲亚博

    发布时间:2019-08-07 16:13:23
    【登录分享】如何app支付宝小程序的数据?adb模拟操作 + xposed Hook "com.alipay.mobile.nebula.util.H5Utils.parseObject"
    如体育网页版,成功获取服务端应答的JSON数据。 ​​​​

    阅读全文 +去微博评论 +

  • 西安鲲亚博

    发布时间:2019-07-10 17:08:14
    【登录分享】Linux server(headless模式)下Android亚博的实现。

    现在越来越多的app亚博(appAPP数据)需要用到安卓亚博了,然而市面上还没有支持Linux server(headless模式)下运行的安装亚博,太遗憾了(因为公司大多数服务器都是Ubuntu server版本)。

    我们可以使用KVM + Android 下载版系统来实现:

    1. 安装配置KVM。关于KVM在Ubuntu server下的安装配置步骤,详见我们去年的这篇文章:http://t.cn/EGdGjVE
    2. Android 下载是支持运行于 下载 PC上的Android操作系统。下载Android 下载 系统安装ISO文件,下载地址:http://t.cn/AiOgft2w,我测试的是android-下载-6.0-r3.iso。
    3. 创建KVM亚博硬盘:
    qemu-img create -f qcow2 ./android60-1/android.img 10G
    PS:磁盘大小10GB,亚博磁盘文件存储路径./android60-1/android.img(后面要用到)。
    4. 创建好网桥br0(直连主机外网,如体育1网页版)。让亚博机通过桥接模式上网,这样我们就可以很方便的从外网使用adb连接5555端口,进行远程控制。网桥的配置方法详见http://t.cn/EGdGjVE
    5. 启动KVM亚博机,安装Android 下载系统:
    qemu-system-下载_64 -enable-kvm -m 2048 -smp 4 -cdrom "android-下载-6.0-r3.iso"  -hda "./android60-1/android.img" -net nic,model=virtio,macaddr=00:16:3E:51:CC:10 -net bridge,br=br0  -vnc :2

    PS: 2048M内存,4核CPU,光驱链接系统安装镜像文件android-下载-6.0-r3.iso,指定亚博机使用00:16:3E:51:CC:10这个MAC,使用网桥br0,指定VNC端口为5900 + 2 = 5902。

    执行上述命令之后,就可以通过VNC连接5902端口,进行系统安装了,安装过程很简单,跟其它Linux发行版安装过程类似:先是分区,格式化磁盘,然后写入文件,重启(如体育2网页版)。
    6. 系统好之后,再次运行上述命令(注意要把-cdrom相关参数去掉,否则默认还会从光盘启动),首次进入系统,需要完成系统初始化配置。

    PS:需要注意的是,如果卡到WIFI配置那里了(提示无法连接网络,安装向导无法连接到谷歌,原因你懂的),可以先关掉网络,方法是按Alt + F1,进入安装命令行模式(可以ping www.baidu.com,发现网络其实是通着的),执行ifconfig eth0 down断掉网络(如体育3网页版),然后再按Alt + F7恢复图形模式,继续完成向导即可。

    7. 配置好一个安卓亚博机之后,我们可以直接通过复制多个亚博磁盘文件android.img,启动多个安卓系统。注意:要指定不同的MAC地址,和不同的VNC端口。

    如体育4和5网页版,我配置好一个亚博机,安装上所需的各种APP之后,通过直接复制android.img,又启动了2个MAC地址不同的安卓亚博。

    如体育6网页版,通过adb远程连接上各安卓亚博机(亚博)。

    阅读全文 +去微博评论 +

  • 西安鲲亚博

    发布时间:2019-06-28 16:27:07
    【登录分享】美团外卖APP在siua头里隐藏了什么信息?
    1. 美团外卖发出的HTTP亚博头里有个叫做siua的头(如图1网页版),它是什么鬼?
    2.反编译APK,一路跟踪,找到了startCollection(),如图2网页版。就是它了。
    3. 通过Xposed HOOK上述函数,成功获取到明文数据(如下网页版)。也如图3网页版。

    1.0}}MSM8974|Xiaomi|cancro_wc_lte|cancro|KTU84P|zh|CN|Xiaomi|MI 4LTE|4.4.4|19|release-keys|Xiaomi/cancro_wc_lte/cancro:4.4.4/KTU84P/99.12.4:user/release-keys|qcom|qh-miui-ota-bd58|user|cancro|armeabi-v7a|armeabi|cancro-user 4.4.4 KTU84P 99.12.4 release-keys|1|0|}}mtp,adb|mtp,adb|mtp,adb|MPSS.DI.3.0-525eb9a|Qualcomm RIL 1.0|wlan0|ABSENT||1|1|1|1|1|1|1|1|0|1|1|1}}ARMv7 Processor rev 1 (v7l)|Qualcomm MSM8974PRO-AC|4|Accelerometer|STMicroelectronics|Gravity|Qualcomm}}866500021425311|-|-|1920*1080|12GB|12GB|7c:1d:d9:76:af:f9||wifi}}-|0|-1.0|0|0||79d072a8-59fc-4ace-b45e-1b386d8de712}}0|0|0|-}}Android|com.sankuai.meituan.takeoutnew|5.12.3|19|-|2019-06-25 14:00:34:034}}0.0|0.0|KUNZHIPENG|0c:4b:54:da:bd:80|1|-46|-|-|-|}}

    我们来看看这里面包含有什么信息:
    手机品牌、型号、安卓版本号、IMEI码、WLAN的MAC地址、热点名称、热点的MAC地址(如图4网页版,和路由器铭牌一致)、手机屏幕尺寸、存储空间...

    阅读全文 +去微博评论 +

  • 西安鲲亚博

    发布时间:2019-06-22 14:21:11
    【登录分享】如何快速从APK中获取AES秘钥和IV?
    (1)如图1网页版,是通过脱壳和反编译获取到的,用时约1小时。
    (2)如图2网页版,是使用Xposed + CryptoFucker勾出来的,用时10分钟。
    详细过程见 >>>  http://t.cn/Aip4E9KW ​​​​

    阅读全文 +去微博评论 +

  • 西安鲲亚博

    发布时间:2019-06-22 14:11:35
    【登录分享】如果动态修改Android亚博的代理,如何程序化app安卓亚博的HTTP代理? >>> 详见 http://t.cn/Aip4HUaM ​​​​

    阅读全文 +去微博评论 +

  • 西安鲲亚博

    发布时间:2019-06-20 14:03:02
    【登录分享】美团外卖APPapp
    1. 如何根据poiId打开店铺详情页?
    adb shell am start -a android.intent.action.VIEW --el poiId 1000651254601802   -n com.sankuai.meituan.takeoutnew/.ui.poi.shop.RestaurantActivity
    效果如图1网页版。

    2. 如何截获App亚博的应答数据(JSON)?
    使用Xposed勾住parsejson()方法。
    效果如图2网页版。

    阅读全文 +去微博评论 +

  • 西安鲲亚博

    发布时间:2019-05-29 18:38:49
    【登录分享】iostat -d -x -k 1查看某个硬盘的IO一直是100%,如何定位是哪个程序造成的呢? 使用sudo iotop -aoP命令即可,如图网页版。 ​​​​

    阅读全文 +去微博评论 +

  • 西安鲲亚博

    发布时间:2019-05-28 15:44:17
    【登录分享】Apache2如何app文件的Content-Type值?

    例如,我想给所有的*.pem证书文件,都appContent-Type为"pplication/x-x509-ca-cert"。
    经查,可以使用ForceType指令,亚博如下:

    <FilesMatch "\.pem$">
      ForceType application/x-x509-ca-cert
    </FilesMatch> ​​​​

    阅读全文 +去微博评论 +

  • 西安鲲亚博

    发布时间:2019-05-24 09:39:20
    【登录分享】如何使用adb检测系统是否安装了某个APP?
    如下网页版,判断是否安装了抖音:
    adb shell pm list packages |grep com.ss.android.ugc.aweme ​​​​

    阅读全文 +去微博评论 +

  • 西安鲲亚博

    发布时间:2019-05-05 17:11:14
    【登录分享】如何破解叮当快药的签名算法? >>> http://t.cn/EoAltBU ​​​​

    阅读全文 +去微博评论 +

  • 西安鲲亚博

    发布时间:2019-04-18 13:42:20
    【登录分享】抖音的附近功能是根据什么定位的呢?(亚博的参数中并没有找到经纬度相关的参数)  经过实测发现是根据IP地址定位的。用西安的代理IP亚博的就是西安的,用苏州的代理IP亚博就是苏州的,用宿迁的代理IP亚博的就是宿迁的。如下截图网页版。 ​​​​

    阅读全文 +去微博评论 +

  • 西安鲲亚博

    发布时间:2019-04-12 12:13:10
    【登录分享】Dell 服务器远程管理卡客户端不支持Java8,需用Java 7。 ​​​​

    阅读全文 +去微博评论 +

  • 西安鲲亚博

    发布时间:2019-04-09 12:37:59
    【登录分享】Ubuntu server下firefox headless截图中文显示为乱码。原因是缺少中文字体,安装中文字体后显示正常。
    sudo apt-get install xfonts-wqy ​​​​

    阅读全文 +去微博评论 +

  • 西安鲲亚博

    发布时间:2019-04-04 11:01:15
    [2019年4月4日上午10点多]部分地区114.114.114.114和8.8.8.8均出现故障,导致Squid大量出现503错误 ​​​​

    阅读全文 +去微博评论 +

  • 西安鲲亚博

    发布时间:2019-04-01 17:29:02
    【登录分享】Ubuntu 16.04 Server下firefox -v提示如下错误:
    XPCOMGlueLoad error for file /data/firefox/libxul.so:
    libXt.so.6: cannot open shared object file: No such file or directory
    Couldn't load XPCOM.

    下载:
    sudo apt-get install libxt6 ​​​​

    阅读全文 +去微博评论 +

QQ在线客服
欢迎咨询,点击这里给我发送消息。
欢迎咨询,点击这里给我发送消息。

加微信咨询