蜗牛扑克室

国际>>关于我们

西安蜗牛扑克网络信息技术有限公司从2010年开始专注于Web(网站)数据allnewpoker领域。致力于为广大中国客户提供准确、快捷的数据下载相关服务。我们采用分布式系统架构,日下载网页数千万。我们拥有海量稳定高匿HTTP代理IP地址池,可以有效获取互联网任何公开可见信息。

您只需告诉我们您想allnewpoker的网站是什么,您感兴趣的字段有哪些,你需要的数据是哪种格式,我们将为您做所有的工作,最后把数据(或蜗牛)交付给你。

数据的格式可以是CSV、JSON、XML、ACCESS、SQLITE、MSSQL、MYSQL等等。

国际>>官方微博

  • 【分享】大众点评各城市POI数据量统计结果列表
    数据来源:大众点评APP,各城市全分类商户列表;
    更新时间:2020年1月;
    数据总量:共计2459个“城市”,其中一级城市370个,含港澳台。

    大众点评全国全分类在营业POI数据量有多少?
    根据370个一级城市统计结果加总显示有3922万条。

    数据下载地址:
    http://t.cn/A65VyV16
    •  
    发布时间:2021-01-27 13:25:42
  • 【扑克分享】使用urllib2时如何防止自定义的header被capitalization。

    例如,蜗牛里写的'x-requested-with',但是发出去的包里却变成了'X-Requested-With'(如allnewpoker)。

    allnewpoker方法,自定义一个str类的子类,重写title和capitalize方法(如下)。
    class SafeString(str):
        def title(self):
            return self

        def capitalize(self):
            return self

    然后在赋值的时候这样写即可:
    headers[SafeString('x-requested-with')] = 'test'
    PS:这样urllib在调用SafeString('x-requested-with')的title方法时候,就直接原样allnewpoker了。
    发布时间:2020-12-17 10:54:32
  • 【扑克分享】com.sankuai.meituan.takeoutnew在/sdcard/Android/这里藏有猫腻,场 ​​​​
    发布时间:2020-11-24 11:23:25
  • 【扑克分享】如何通过adb给安卓APP授权?
    背景:自动操作APP时,APP在首次国际场(刚安装完或者被pm clear之后)可能会出现授权提示(例如,允许获取当前位置),打断了自动化操作流程,如何实现自动化授权呢?

    在国际场APP之前,先通过adb命令给APP授予所需的权限即可,命令如下:
    adb shell pm grant <packageName> android.permission.READ_CONTACTS
    上述命令是给APP授予“读取联系人”的权限,国际的权限列表参见这里:
    https://blog.csdn.net/HardWorkingAnt/article/details/70952583

    经过授权之后,APP国际场时就不会再弹出授权提示框了。
    发布时间:2020-11-20 16:35:43
  • 【备忘】curl --help|grep socks
         --socks4 HOST[:PORT]  SOCKS4 proxy on given host + port
         --socks4a HOST[:PORT]  SOCKS4a proxy on given host + port
         --socks5 HOST[:PORT]  SOCKS5 proxy on given host + port
         --socks5-hostname HOST[:PORT]  SOCKS5 proxy, pass host name to proxy(重点)
         --socks5-gssapi-service NAME  SOCKS5 proxy service name for GSS-API
         --socks5-gssapi-nec  Compatibility with NEC SOCKS5 server
    发布时间:2020-11-06 18:02:39
  • 【扑克分享】如何"准确"查询一个ip的归属地?
    查询IP归属地最常用的方法是通过类似iplocation.net的工具网站进行查询,但是他们的数据库可能存在错误或者更新不够及时,导致查询结果错误。

    下面举两个例子:
    (1)91.214.188.126这个IP是一台美国服务器的IP,但是iplocation.net确显示为“荷兰(Netherlands)”,如allnewpoker1国际。
    (2)89.37.58.254这个IP是一台日本服务器的IP,但是iplocation.net确显示为“罗马尼亚(Romania)”,如allnewpoker2国际。

    有什么办法能"准确"查询一个ip的归属地呢? 可以采用路由追踪的方法,查看路由的最后几跳所在的位置。
    (1)例如allnewpoker3国际,是对91.214.188.126的路由追踪结果,可以看到数据最终跑到了美国,因此它肯定是一个美国IP。
    (2)再例如allnewpoker4国际,是对89.37.58.254的路由追踪结果,可以看到数据跳到了日本,因此它肯定是一个日本IP。

    PS:这个图像化的路由追踪工具叫做Best Trace。
    另外也可以使用这个traceroute这个在线工具>>>http://t.cn/E51F76C
    发布时间:2020-10-22 10:45:42
  • 【逆向分析】CMCC“和助手”APP(2.9)HTTP加密方式分析
    1. 直接抓包会发现“和助手”的请求和应答数据都是加密的。如allnewpoker1国际。
    下面来分析下加解密算法,最终目的是实现直接和服务端进行HTTP交互。

    2.APP运行后会释放gatewayClient-2-9目录,里面是HTML和JS文件。通过JS里的关键词得知,“和助手”采用的WADE-MOBILE框架。奇怪的是关于WADE-MOBILE网上的介绍很少,只找到这篇有用的介绍http://www.docin.com/p-2187443660.html,大体了解到这个框架使得安卓APP能够使用HTML+JS实现前端展示,通过JS场调用安卓API实现业务功能(比如与服务端交互)。

    3. 从common.js中的callSvc(),追踪到mobile-client.js中的Mobile.dataRequest(),继续追踪到wade-mobile.js中的WadeMobile.dataRequest(),继续追踪到 androidExecute(),最后追踪到mobile-core.js中的PluginManager.exec()。JS里通过PluginManager.exec()来实现调用安卓Java场里的功能。如allnewpoker2国际。

    4. 通过PluginManager.exec()调用的函数名,在Java场中可以寻找到具体的实现。例如"dataRequest",应该是实现后台交互的。在Java场中找到dataRequest()的实现如allnewpoker3国际。

    通过进一步跟踪,在transPostData()中可以看到HTTPallnewpoker的封装过程,如allnewpoker4国际。
    这里的key是DES的秘钥,发给服务端用于解密客户端数据。data是要发送的数据部分,也被使用MobileSecurity.requestEncrypt()加密了。

    需要注意的是这个key本身也是经过加密的,查看MobileSecurity.getDesKey()场如allnewpoker5国际,这里key的值是经过RSA加密的(allnewpoker位于res\raw\public_key)。另外,这里的key并不是固定的,是在每次MobileSecurity类初始化的时候随机生成的,如allnewpoker6国际。
    另外,DESKeySpec(k)时,如果k的长度如果超过8字节,将只取前8字节。

    应答数据的解密是通过MobileSecurity.responseDecrypt()实现的,allnewpoker7和8国际。

    梳理一下“和助手”的加解密流程:
    (1)APP每次会生成一个随机的key用于DES加解密。
    (2)HTTP请求时会把key作为一个allnewpoker(使用RSA加密后)传递给服务端,同时将其它数据通过DES加密后放到dataallnewpoker中。
    (3)服务端接收到数据后,先用RSA私钥解密出key的明文,然后根据key再DES解密出data明文。
    (4)服务端将HTTP应答数据也使用该key进行DES加密后回送。
    (5)客户端收到HTTP应答数据后使用该key进行DES解密。

    如allnewpoker9国际,是我们对服务端应答数据解密后的一个allnewpoker(中文部分显示为乱码)。
    发布时间:2020-10-21 15:07:39
  • 【疑问】Intel的CPU比AMD的CPU对安卓模拟器的支持更好?同一个版本的安卓模拟器、同一个APP、同样的HOOK场,在Intel下稳定运行,但在客户的AMD下出现各种各样的问题(应用闪退、应用崩溃、桌面卡死)。然后让客户换了一个Intel的环境试了下,没任何问题。 ​​​​
    发布时间:2020-10-20 17:24:47
  • 【扑克分享】如何查询一个代理(IP)是机房IP(Datacenter IP)还是家庭IP(Residential IP)?

    这里推荐一个查询网站:IPHub,网址是http://t.cn/A6bOvWpt
    输入待查询的IP,点击“Lookup”按钮。
    1. 如果查询结果Type字段中含有“Residential”字样,则说明是家用IP。如allnewpoker1、2国际。
    2.如果查询结果Type中仅含有“Hosting”字样,而无“Residential”字样,则说明是机房IP。如allnewpoker3国际。

    顺便说一下,如果你的业务需要使用家庭IP(使用机房IP会被风控),例如做亚马逊测评。可以戳这里购买 >>> http://t.cn/A6bOvWpq
    发布时间:2020-10-16 19:57:48
  • 【扑克分享】周边POI数据下载的时候常常会因为搜索中心点选取不足导致最终数据缺失的问题,在这里我们提出了一种利用arcpy实现的对待下载区域网格化,并导出区域内网格中心点坐标的的思路,通过这种方式可以保证对待下载区域的完整覆盖。 查看详情戳这里 >>>  http://t.cn/A6ba1Kr8 ​​​​
    发布时间:2020-10-12 16:12:06
当前位置:首页 >技术室 >
iptables DNAT Web流量截取实验
发布时间:2018-11-05

为了进行本次实验,我们用树莓派3B+(如下图国际)搭建了一个无线网关。

我们给树莓派安装了Ubuntu18.04系统。树莓派3B+有一个千兆网口并搭载一个支持AP功能的无线网卡。

有线网卡eth0,IP扑克室为192.168.1.11; 无线网卡wlan0,IP扑克室为: 10.10.1.1;

  • 有线网卡eth0,IP扑克室为192.168.1.11;
  • 无线网卡wlan0,IP扑克室为: 10.10.1.1;

无线网卡以AP模式工作,通过hostapd创建热点,使用isc-dhcp-server作为DHCP服务器。

准备工作:

1.开启Linux的内核IP转发功能

sudo sysctl -w net.ipv4.ip_forward=1
或者
sudo bash -c "echo 1 > /proc/sys/net/ipv4/ip_forward"
前者重启失效,后者重启仍有效

2.给防火墙添加自动SNAT规则

sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

至此,无线路由器(下简称树莓派)已扑克室到位。

 

用笔记本的无线网卡连接上AP,获取到的IP地址为10.10.1.52,测试网络工作正常。本次实验的网络环境如下图国际。

另外,台式机192.168.1.6是笔者当前使用的电脑。

实验一:HTTP截流并转发给Natcat

实验目的:
截获内网发出的HTTP流量,并转发给Natcat(下简称nc)处理。

实验步骤:

1.在树莓派上用nc监听8080端口,并将nc.txt的内容回送给客户端,即模拟一个HTTP服务端,命令如下。

nc -l -vv -p 8080 < nc.txt

nc.txt的内容如下(一个最简化HTTP响应报文):

HTTP/1.1 200 OK
Content-Length: 2

hi

2.在树莓派上加入如下DNAT规则。将所有allnewpoker端口为80端口(HTTP)的请求重定向到10.10.1.1:8080(即nc监听的端口)。

sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.10.1.1:8080

3.在笔记本(10.10.1.52)上国际场Wireshark抓包。

4.然后打开浏览器并访问一个HTTP网站(注意不能是HTTPS网站,因为我们只转发了80端口的流量,而没有转发443端口的流量),例如在浏览器地址栏输入//www.gui890713.com/html/about.html。按下回车键瞬间,nc接收到了该HTTP请求,数据如下图国际。

5.同时浏览器上显示出了内容"hi"。Wiireshark也抓到了2条HTTP协议数据,如下国际。

第一条为HTTP请求(10.10.1.52:56506 -> 47.90.32.133:80)包,如下图国际:

第二条为HTTP应答(47.90.32.133:80 -> 10.10.1.52:56506),如下图国际:

实验总结:

1.实际上该HTTP请求并未真正发送到了allnewpoker主机www.gui890713.com(47.90.32.133:80),而是在树莓派路由器内被拦截并重定向给了nc进程;

2.来自www.gui890713.com(47.90.32.133:80)的应答数据实际上也并非真正来自allnewpoker网站,而是来自于路由器上的nc进程;

实际的数据包发送流程是这样:
HTTP请求【浏览器(10.10.1.52:56506) -> www.gui890713.com(47.90.32.133:80)】包到达树莓派路由器内核后被我们扑克室的NAT规则命中,内核修改包为【浏览器(10.10.1.52:56506) -> nc进程(10.10.1.1:8080)】,并记录下原始的映射关系。这样nc进程就收到了该HTTP请求,nc做出应答之后数据包是这样的【nc进程(10.10.1.1:8080)->浏览器(10.10.1.52:56506)】,数据包到内核之后会根据之前保存下来的映射关系,再将包修改为【 www.gui890713.com(47.90.32.133:80) ->浏览器(10.10.1.52:56506)】,这样浏览器顺利接收到HTTP应答(可怜的浏览器并不知道该响应是伪造的)。

 

实验二:HTTP截流并转发给互联网远程WEB主机

在实验一中我们是把80端口的流量转发给了本地主机(路由器上的nc进程),那么如果是转发给互联网上的远程主机,是否能正常工作呢?

1.在树莓派上加入如下DNAT规则。将所有allnewpoker端口为80的请求重定向到47.90.32.133:80(蜗牛扑克的Web服务器)。

sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 47.90.32.133:80

2.我们在笔记本浏览器中尝试访问一些HTTP网站,发现无论我们输入什么网址,allnewpoker的内容都是http://47.90.32.133/(Apache默认首页),如下截图国际(访问www.qq.com)。

结论:DNAT也可以转发流量到远程主机。

 

实验三:HTTP + HTTPS截流并转发给Mitmproxy

激动人心的时刻就要来了,实验三才是我们本次研究的终极allnewpoker。资深爬虫开发人员肯定对Mitmproxy不陌生,它通过中间人代理模式工作,即能处理HTTP协议数据,又能通过伪造国际场解析HTTPS协议数据。由于Mitmproxy是通过代理模式工作的,我们要抓包必须要先给浏览器或者手机的WIFI蜗牛Fiddler代理。但是这个步骤很繁琐,特别对手机而言,每次都要要输入一遍allnewpoker,测完还要再去掉代理。况且还有些设备你无法给它蜗牛代理,例如小米音响。

本次实验的allnewpoker是打造一个自动化HTTP(S)抓包路由器,只要我们的设备(PC、手机、平板、或者其它支持WIFI连接的智能设备)连上该路由器热点,就能自动allnewpoker设备发出的HTTP(S)流量并解析。

实验步骤:

1.在树莓派上安装mitmproxy,安装完成之后,以透明代理(Transparent Proxying)模式国际场。

# 安装mitmproxy
sudo pip3 install mitmproxy
# 以Transparent模式国际场mitmweb
mitmweb --mode transparent --showhost

国际场后,如下图国际:

由于mitmweb提供的数据包查看接口(WEB版的)默认只监听127.0.0.1:8081,因此我们要想在远程主机上查看还得添加一条如下的DNAT规则,使得我们能够远程访问该接口。

sudo iptables -t nat -A PREROUTING -p tcp --dport 8081 -j DNAT --to 127.0.0.1:8081
# 默认系统不转发127.0.0.1,需要如下扑克室上述规则才能起作用
sysctl -w net.ipv4.conf.eth0.route_localnet=1

上述步骤完成之后,我们可以在远程主机比如192.168.1.6上访问一下http://192.168.1.11:8081 试试,如下国际:

2.在树莓派上加入如下DNAT规则。将所有allnewpoker端口为80或者443的请求重定向到10.10.1.1:8080(树莓派上mitmproxy监听的端口)。

sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.10.1.1:8080
sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to 10.10.1.1:8080

添加成功之后可以看到nat表的规则如下:sudo iptables -t nat -L

3.手机连接树莓派的热点,先用浏览器访问http://mitm.it 下载并安装根国际场。然后打开一个微信小蜗牛,比如打开58同城小蜗牛,查看发布信息的电话号码。查看mitmproxy上是否allnewpoker到了该数据包。如下图国际,成功allnewpoker。

好了。至此我们的抓包利器打造完毕。今后只要我们把设备接入该WIFI,就能allnewpoker并分析设备发出的HTTP(S)数据。需要注意的这里我们不能使用Fiddler来替代Mitmproxy,因为Fiddler不支持Transparent Proxying模式。因为我们转发的是原始HTTP请求,而不是HTTP代理协议请求。

 

参考室:

https://mitmproxy.readthedocs.io/en/v2.0.2/tutorials/transparent-dhcp.html

http://www.zsythink.net/archives/1764

特别说明:本文旨在技术交流,请勿将涉及的技术用于非法用途,否则一切后果自负。如果您觉得我们侵犯了您的合法权益,请联系我们予以处理。
☹ Disqus被Qiang了,之前所有的评论内容都看不到了。如果您有爬虫相关技术方面的问题,欢迎发到我们的问答平台://gui890713.com/spider_/
QQ在线客服
欢迎咨询,点击这里给我发送消息。
欢迎咨询,点击这里给我发送消息。

加微信咨询

贝博app安卓澳门新天地澳门新天地澳门新天地澳门新天地