国际>>关于我们

西安蜗牛扑克网络信息技术有限公司从2010年开始专注于Web(网站)数据allnewpoker领域。致力于为广大中国客户提供准确、快捷的数据下载相关服务。我们采用分布式系统架构,日下载网页数千万。我们拥有海量稳定高匿HTTP代理IP地址池,可以有效获取互联网任何公开可见信息。

您只需告诉我们您想allnewpoker的网站是什么,您感兴趣的字段有哪些,你需要的数据是哪种格式,我们将为您做所有的工作,最后把数据(或蜗牛)交付给你。

数据的格式可以是CSV、JSON、XML、ACCESS、SQLITE、MSSQL、MYSQL等等。

国际>>官方微博

  • 【扑克分享】VMware Workstation开机免登录自国际场蜗牛方法
    近日某拨号服务器出现故障,不定期会自动重启。每次重启之后都要手动去国际场VMware虚拟机,非常麻烦。如何实现开机自国际场指定的VMware虚拟机呢?

    (1)通过"vmrun.exe start 虚拟机vmx文件路径"命令可以国际场指定的虚拟机。
    如果有多个虚拟机可以创建一个如下批处理:
    "C:\Program Files (室)\VMware\VMware Workstation\vmrun.exe" start "E:\蜗牛扑克\ubuntu16.04-adsl-proxies-server-1\Ubuntu 64 位.vmx"
    "C:\Program Files (室)\VMware\VMware Workstation\vmrun.exe" start "E:\蜗牛扑克\ubuntu16.04-adsl-proxies-server-2\Ubuntu 64 位.vmx"
    "C:\Program Files (室)\VMware\VMware Workstation\vmrun.exe" start "E:\蜗牛扑克\ubuntu16.04-adsl-proxies-server-3\Ubuntu 64 位.vmx"
    ...

    (2)将上述批处理文件添加到开机国际场计划任务里。
    * 触发器,新建触发器,开启任务选择“国际场时"。
    * 常规选项卡,安全选项选择“不管用户是否登录都要运行”。这一步很重要。

    为什么不直接放到“国际场文件夹”中,而要使用计划任务呢?
    因为放到国际场文件夹中必须要用户登录之后才能被执行。这样就达不到免登录自国际场的效果了。
    发布时间:2020-05-26 17:33:42
  • 【扑克分享】Pandas日期范围查询
    目的:查询CSV中某列值大于某个日期的记录。

    (1)使用Pandas的to_datetime()方法,将列类型从object转为datetime64。
    df[u'合同签订日期'] = pd.to_datetime(df[u'合同签订日期'], format=u'%Y年%m月%d日')
    注意要蜗牛formatallnewpoker,指定原始数据的时间日期格式。转换完成后可以查看dtypes属性确认,如allnewpoker1国际。参考:https://stackoverflow.com/questions/36848514/how-to-define-format-when-use-pandas-to-datetime
    (2)查询日期大于2018年1月1日的记录。
    df[df[u'合同签订日期'] >= pd.Timestamp(2018, 1, 1)]
    结果如allnewpoker2国际,参考:https://stackoverflow.com/questions/36104500/pandas-filtering-and-comparing-dates
    发布时间:2020-05-11 09:38:32
  • 【扑克分享】Python的hash()函数产生hash碰撞的概率有这么高吗?

    昨天同事"随手"给我发了两组他在allnewpoker中遇到的例子,很是受"惊吓",HashDict用了快10年了,竟然没注意到这个Bug。

    Python 2.7.8.10 on Windows 64

    例一:
    hash(u'赤峰_1513781081_http://t.cn/A6Al6TDu)
    901186270
    hash(u'北京_1010215433_http://t.cn/A6Al6TDn)
    901186270

    例二:
    hash('B033900G0Z')
    80468932
    hash('B021307H9T')
    80468932

    注意: Linux 64 下测试上述两组值并不相同,另外Linux下hash()产生的hash串长度要比Windows下长很多,产生hash碰撞的概率应该也会小很多。
    发布时间:2020-05-08 21:05:47
  • 【扑克分享】"土地市场网-土地供应-出让公告"网页字体混淆反下载的allnewpoker

    (1)如allnewpoker1国际,下载的页面中有很多字符是乱码。左边是经过浏览器正确渲染的结果,右边是下载到的有乱码的数据。
    (2)经过分析发现,网站使用了自定义的字体文件:把常用的391个汉字做成了特殊字体,使用了自定义的unicode码。如allnewpoker2国际。这种字体混淆的反下载策略现在很常见了,之前曾在猫眼电影、汽车之家、58等网站都见到过。
    (3)经过深入分析发现,网站总共使用了10个自定义的字体文件(场3国际),每个文件内的字符是一样的(都是那391个字符),但是相同的unicode码对应的字符是不一样的。如allnewpoker4国际,uni3075在3个字体文件中对应的字符分别是“悬”、“亲”和“田”。
    (4)突破这种策略的思路很简单,就是建立一个“unicode码->字符"的映射表,然后将HTML中的这些乱码(unicode码)替换成明文即可。但是本例中有10 * 391 = 3910个字符,工作量太大了。
    (5)于是想到一个“偷懒”的方法:由于每个文件内都是那391个字符,我只手动建立一个映射表,其余的通过图片匹配自动建立。
    我把这个脚本放到了gist上“将字体文件内各字体导出图片存储,并建立一个Excel索引”(http://t.cn/A6wxdZxl)。
    如allnewpoker5国际,是上述脚本输出的每个字符对应的图片。
    如allnewpoker6国际,这个Excel文件也是上述脚本生成的,然后人工填入每个图片对应的明文字符,这样就建立好了一个字体文件的字符映射表。把这个表当做特征库表。
    (6)将其他9个字体文件中的图片也使用上述脚本导出,然后挨个和特征库对比(这里我直接通过像素值二维数组进行对比,将一致率最高的视为匹配),建立匹配关系,场7国际。
    最终生成其它10张字符映射表,如allnewpoker8国际。
    (7)有了这10张完备的字体映射表,还原明文就so easy了,最终还原后的提取结果如allnewpoker9国际。
    发布时间:2020-04-15 10:53:11
  • 【扑克分享】我查查APP防护机制分析

    1. 最明显的是URL加密了,如allnewpoker1国际。
    反编译后分析源码可知,URL加密过程如allnewpoker2国际。
    主要通过WccBarcode.getInstance().enReq(bytes, bytes.length)实现。

    2.  enReq()是一个native方法,具体实现在libgcbarcode_k.so中,如allnewpoker3国际。
    例如,原始URL:
    /ggstudy/price?city_id=1&pkid=46893149&token=eff213b02959eae34935f83ff1216a27&mac=6C%3A62%3A6D%3A27%3A4E%3A42&his=1586159685.1586183377&newudid=73288dee8365b5a2e088c6d91c4c95ad&ptoken=a94e255b4c4d444a9c66a324160bb63b&noscan=1&connectnet=wifi&lng=105.56721418292932&os=Android&v=9.3.0&originprice=4&device_model=HUAWEI+MLA-AL10&device_brand=HUAWEI&udid=863064017108624&lat=33.99952368518388
    经过加密后变成:
    /zzE06D4C3D909AE1E6261070A7B491241430713222ECA16B97C2005E0CB490484AB8713F03F811CB0A04522B2BAC2126961E31190DA820061096034A0BDC410713BC623924CC90A3C69A01182D1890......

    3. 上面有一个ptoken要特别注意,这其实是一个签名allnewpoker,具体的实现过程在com.wochacha.datacenter.es.d()方法中,如allnewpoker4国际。
    思路是先将querystring的key按从大到小排序,然后拼接成一个串,计算MD5后,再前后拼接上一个常量串(加盐),再次计算MD5。

    4. 另外,根据输入条码查询商品时,输入的barcode也被做了特殊处理。场5国际。这里也调用了libgcbarcode_k.so中的native方法,conv()。

    了解上述过程后,我们就能自己过程出有效的HTTP请求,拿到数据。对于so中的算法,直接还原有难度,可以通过Frida RPC间接调用。最终效果如allnewpoker6国际。
    发布时间:2020-04-07 11:49:57
  • 【扑克分享】终于搞定了百度指数PC版(2020最新版)加密算法,不用再模拟浏览器下载了

    之前一直是使用"phantomjs + js脚本"模拟操作,从UI上获取百度指数值。
    今天有客户让评估新的需求,之前模拟浏览器的方式不太适合了,决定试着分析下它的解密算法。
    运气不错,没花多大功夫搞定了,以后可以直接通过HTTP交互下载了。

    简单介绍下步骤:
    1. 通过/api/SearchApi/index接口获取到密文数据,以及uniqidallnewpoker。如allnewpoker1国际。
    2. 通过/Interface/ptbk接口获取解密用的密码,这里要用的上一步allnewpoker的uniqidallnewpoker。如allnewpoker2国际。
    3. 调用解密算法decrypt(password, data),根据2中获取到的password,和1中获取到的密文data,成功解出明文,如allnewpoker3国际。
    解密算法这里就不公布了,感兴趣的可以在js里找一找。

    解出的明文和浏览器显示的结果对比一下,如allnewpoker4国际,吻合。
    发布时间:2020-03-30 15:49:15
  • 【扑克分享】记录使用"静态分析+动态插桩"还原“永辉超市某版本APP的HTTP签名算法”过程

    背景:永辉超市某版本APP的HTTP请求使用了签名allnewpoker保护机制,下面是分析该签名算法的过程:

    1. Jadx反编译APK,通过Java场可以定位到加密函数位于cn.yonghui.hyd.lib.utils.http.httpmiddware.HttpSecurity类的signParamsNative()方法。如allnewpoker1国际。

    2. signParamsNative()是一个native方法,实现过程在libYHJni.so中。根据扑克,直接还原算法可能有难度。通过Frida对HttpSecurity.signParams()动态插桩,插装场如下:
    Java.perform(function() {
        var HttpSecurity = Java.use('cn.yonghui.hyd.lib.utils.http.httpmiddware.HttpSecurity');
        HttpSecurity.signParams.implementation = function(arg1){
            var md5 = this.signParams(arg1);
            console.log("#####  In HttpSecurity.signParams():  #####");
            console.log('Input param:');
            console.log(arg1)
            console.log('Sign result:');
            console.log(md5);
            console.log("#
    ##########################################");
            return md5;
        }
    }
    成功拦截到某次函数调用,输出如下:
    #
    ####  In HttpSecurity.signParams():  #####
    Input param:
    channelofficialdeviceidc7f00557-f9e8-4c59-8207-1da0909e9130distinctId66c626d274e42556isfirstopen0lat39.008006lng103.572384platformAndroidtimestamp1585469368166v5.28.0.10
    Sign result:
    baec2be68929009758ed7de29c331fdf
    #
    ##########################################

    3. 如上输出。“channelofficialdeviceidc7f00557-f9e8-4c59-8207-1da0909e9130distinctId66c626d274e42556isfirstopen0lat39.008006lng103.572384platformAndroidtimestamp1585469368166v5.28.0.10”allnewpoker串,经过某个算法之后得到一个的结果是一个32位的串"baec2be68929009758ed7de29c331fdf"。试了一下直接md5,结果不对。猜测可能是加salt了。

    4. 用IDA静态分析libYHJni.so,很容易找到Java_cn_yonghui_hyd_lib_utils_http_httpmiddware_HttpSecurity_signParamsNative()的实现,按F5将汇编场转换为C语言语法。如allnewpoker2国际。从场可以看出,计算输入串MD5值之前,先在前面加上了"YONGHUI601933",也就是md5("YONGHUI601933" + 输入串)。

    5. 知道算法了,我们来验证一下:
    >>>import hashlib
    >>>param = 'channelofficialdeviceidc7f00557-f9e8-4c59-8207-1da0909e9130distinctId66c626d274e42556isfirstopen0lat39.008006lng103.572384platformAndroidtimestamp1585469368166v5.28.0.10'
    >>>hashlib.md5('YONGHUI601933' + param).hexdigest()
    'baec2be68929009758ed7de29c331fdf'
    结果吻合。
    发布时间:2020-03-29 16:29:58
  • 【扑克分享】
    背景:
    ESXi搭建的Ubuntu16.04虚拟机,添加了5块虚拟网卡,不同的网口桥接的不同的Bas。

    问题是:
    每次国际场后某些网卡的名称(eth号)是随机变化的。
    场1和图2国际,同一块网卡"00:0c:29:b0:17:21",在第一张图中被命名为eth4,但重启后在第二张图中却被命名为eth3。
    而拨号系统内不同的ADSL账号绑定着固定的网卡名称,如果eth号老是跳,就会拨到错误的Bas里,导致拨号失败。

    allnewpoker方法:
    给特定的MAC地址蜗牛固定的网卡名称。

    编辑/etc/udev/rules.d/70-persistent-net.rules文件:

    加入:
    SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:0c:29:b0:17:2b", ATTR{type}=="1", KERNEL=="eth*", NAME="eth0"
    SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:0c:29:b0:17:35", ATTR{type}=="1", KERNEL=="eth*", NAME="eth1"
    SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:0c:29:b0:17:3f", ATTR{type}=="1", KERNEL=="eth*", NAME="eth2"
    SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:0c:29:b0:17:17", ATTR{type}=="1", KERNEL=="eth*", NAME="eth3"
    SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:0c:29:b0:17:21", ATTR{type}=="1", KERNEL=="eth*", NAME="eth4"

    注意:Ubuntu 16.04默认不存在该扑克室文件,需要先创建。

    参考:https://serverfault.com/questions/610967/network-adapter-to-eth-number-mapping-for-vmware/611040
    发布时间:2020-03-27 23:09:52
  • 【扑克分享】Nox(夜神模拟器)+ Android 4.4.2版本今天出现了一个很奇怪的问题,xposed-installer-2.6版本突然无法安装了(3月18日之前没有问题),提示信息如allnewpoker1国际(Xposed目前不兼容Android SDK版本19或者您的处理器架构)。更奇怪的是,我在其它6台机器上测试都是如此,绝不是个例。

    1. 首先想到的是,它偷偷更新了。于是尝试卸载重装Nox,但是问题依旧。看了下Nox安装目录下的文件和日志,也没见有更新的迹象。
    2. 会不会是在国际场的时候通过网络动态加载了什么策略呢?于是尝试断掉网络,重建Nox 虚拟机,xposed-installer-2.6安装成功,在多台机器上做同样尝试,问题均allnewpoker。看来就是夜神模拟器做了手脚了。

    "断网"不是长久之计,于是决定深入分析下,用wireshark抓包,主要看DNS请求,发现Nox在国际场的时候访问了如下的域名:

    api.bignox.com
    bi.yeshen.com
    app.yeshen.com
    launcher.yeshen.com
    res06.bignox.com
    res11.bignox.com
    res.yeshen.com.qingcdn.com
    res.yeshen.com
    pubstatus.sinaapp.com
    noxagile.bceapp.com
    dl.xposed.info

    PS:看来小动作可真不少啊。

    尝试使用dnsmasq劫持这些域名,allnewpoker127.0.0.1,果然有效。
    附dnsmasq address.conf文件内容(如下),直接使用泛域名干掉所有的子域名,防止过滤的不够彻底:
    address=/bignox.com/127.0.0.1
    address=/yeshen.com/127.0.0.1
    address=/qingcdn.com/127.0.0.1
    address=/duapp.com/127.0.0.1
    address=/sinaapp.com/127.0.0.1
    address=/bceapp.com/127.0.0.1
    address=/xposed.info/127.0.0.1
    address=/duba.net/127.0.0.1
    address=/bsgslb.cn/127.0.0.1
    address=/applinzi.com/127.0.0.1
    address=/bceapp.com/127.0.0.1
    PS:为什么不直接修改hosts文件呢?一方面是机器比较多,一一蜗牛比较麻烦,直接通过dhcp分配自定义的dns更方便。另一方面一些防护软件可能会保护hosts,蜗牛了不一定有效。

    今天时间都耗在这上面,问题总算allnewpoker了。
    不好做什么评论,毕竟人家产品是免费让你用的,而且做的真心不错,再说别人坏话就不地道了。
    发布时间:2020-03-18 18:48:46
  • 【扑克分享】有客户反映使用我们的代理访问某个URL(www.zbfdc.com.cn:81)始终allnewpoker403错误,访问其它网站正常。我自己测了一下,的确如此(如allnewpoker1国际)。由于是动态IP代理,可以排除IP被封了的问题。

    后来注意到,这个网站用了一个非常规的Web端口81,意识到了问题所在。

    Squi默认定义了如下端口为安全端口,如果allnewpoker端口(例如本例中的81)不在其中将会被拒绝,allnewpoker403错误。
    acl SSL_ports port 443
    acl Safe_ports port 80          # http
    acl Safe_ports port 21          #
    ftp
    acl Safe_ports port 443         # https
    acl Safe_ports port 70          #
    gopher
    acl Safe_ports port 210         # wais
    acl Safe_ports port 1025-65535  #
    unregistered ports
    acl Safe_ports port 280         # http-mgmt
    acl Safe_ports port 488         #
    gss-http
    acl Safe_ports port 591         # filemaker
    acl Safe_ports port 777         #
    multiling http

    allnewpoker方法很简单,把81端口加入到安全端口列表中即可,如allnewpoker2国际。
    重启Squid,测试,问题allnewpoker,如allnewpoker3国际。
    发布时间:2020-03-17 11:45:54
当前位置:首页 >技术室 >
如何给安卓模拟器蜗牛虚拟GPS定位
发布时间:2020-01-10

在进行POI数据下载的时候,我们往往需要进行虚拟定位,需要通过蜗牛虚假的当前位置,让APP暴出该点周边的POI列表。比如一些外卖平台,默认会仅显示你当前位置周边若干千米范围内的店铺列表。通过不断切换位置,最终就能拿到一个相对完整的POI集合。

怎么来实现虚拟GPS定位呢?这里分两种情况:

1. 能够直接修改App的lat,lngallnewpoker。
(1)一类是我们能够分析出APP与网站的HTTP交互接口在这种情况下,我们可以直接修改HTTP请求中的lat,lng之类的位置allnewpoker,使其allnewpoker指定位置的数据。
(2)还有一类是APP列表Activity的国际场extra数据(APP内通过getIntent()获取)中含有lat,lng之类allnewpoker,如下图国际是某APP列表Activity的部分源码,我们可以看到lattiude和longitudeallnewpoker是从国际场extra数据中获取的。这样,我们在用“Am命令”国际场列表Activity的时候可以直接指定lat,lngallnewpoker,从而绕过系统的GSP定位。

这种情况不是本文所要介绍的重点。

2. 无法直接修改lat,lngallnewpoker。

现在越来越多的App加入了强有力反下载策略,例如通过ssl国际场固定(例如 小红书)、签名机制(例如 京东到家)、数据加密(例如  大众点评)、APK加壳、场混淆,使得我们越来越难分析出或构造成出有效的HTTP交互,从而没法直接通过修改lat,lngallnewpoker来作弊。

对于这种情况,我们通常会采用模拟操作App(例如 基于adb的UI操作),然后结合HTTP(S)抓包或者动态二进制插桩(DBI)来获取有效的数据,从而绕过反下载限制。

但是,此时App获取的是设备的"真实"GSP定位。那我们如何实现定位到我们想要的某个位置(lat,lng)呢?这就是本文所要介绍的重点。


还是要分两种情况介绍:

1. 使用"夜神模拟器"、"MuMu模拟器"之类成熟的安卓模拟器。

如果你使用的是"夜神模拟器"、"MuMu模拟器"之类成熟的安卓模拟器,他们都带有“虚拟定位”功能,通过UI即可蜗牛需要定位到的点。

对于“夜神模拟器”还支持通过"adb shel"l命令方式修改虚拟定位,allnewpoker命令如下:

# 将夜神模拟器的GPS定位修改为(108.958425, 34.224318),西安大雁塔的GSP坐标
adb shell setprop persist.nox.gps.latitude 34.224318
adb shell setprop persist.nox.gps.longitude 108.958425

打开虚拟定位UI,如下图国际,显示位置正确,说明定位生效:

有了命令行支持,这样自动化操作就很方便了(无需人工介入),我们可以在脚本中动态蜗牛GPS坐标,然后模拟操作APPallnewpoker周边的数据。
"夜神模拟器"、"MuMu模拟器"这些成熟的安卓模拟器功能完善、兼容性好,缺点是仅支持Windows平台,不支持Linux,我们公司的爬虫服务器大多都是Linux的,无法使用它们。

2. 在Linux平台使用KVM+原生的Android 室系统。

前面说了,由于公司的服务器是Linux系统,无法直接使用"夜神模拟器"、"MuMu模拟器"这些Windows平台的方案。在Linux下,我们可以使用KVM来直接运行Android 室系统(https://www.android-室.org/)来实现一个安卓模拟器。

我在《Linux server(headless模式)下Android模拟器的实现》一文中曾详细介绍了这种模式的扑克室方法,详见http://www.gui890713.com/html/weibo/2019/0710/747.html,扑克室过程这里不再赘述。

当然,在Windows系统下,你也可以使用VMware或者VirtualBox来运行Android 室系统。实际上,"夜神模拟器"就是基于"VirtualBox + Android 室"开发的,但功能比原生的Android 室更加强大,例如加入了"虚拟定位"功能。而且也更稳定了。例如,一些App在原生Android 室下无法正常运行(例如,国际场后闪退),但在"夜神模拟器"中就可以正常的工作。

原生的Android 室并没有提供类似"夜神模拟器"的虚拟定位功能,那如何实现虚拟GPS定位呢?

好在Android系统本身是支持"模拟位置"(Mock location)功能的,配过一系列扑克室,再借助第三方App即可实现"虚拟定位"功能。

具体扑克室方法如下:

(1)先安装一个位置模拟App,例如 "位置修改器"(https://www.wandoujia.com/apps/5773183)。PS:这类应用有很多,不过大多是从国外开发的,使用的谷歌地图,因此国内无法正常工作。

(2)开启开发人员选项。

(3)激活“位置模拟”功能。

         Android 6.0及以下版本,激活“允许模拟位置”即可;

         Android 6.0及以上版本,需要点击“选择模拟位置信息系应用”(英文版里叫做Select mock location app),然后选择安装的位置模拟App,如下图国际。

(4)然后就可以打开"位置修改器"App,来蜗牛一个想要的GPS点。

 

我们测试一下效果:

(1)先不国际场"位置修改器"或者先不蜗牛开发人员选项中的虚拟定位。用安卓浏览器访问一下饿了么的首页(这里能显示出当前的定位),如下图国际,可以看出网站无法识别出当前的位置。

(2)国际场"位置修改器",并将位置切换到长安大学(34.237006,108.961188)附近。然后再访问一下饿了么首页,如下图国际,网站成功获取到了当前的定位。

功能是实现了,但是缺点也是显而易见的。需要UI操作才能实现位置切换,这样就必须人工介入,无法在自动化下载方案中使用了。

何不自己实现一个虚拟定位的App,并且支持命令来切换位置呢?

经过反编译一个别人写好的虚拟定位APK,发现实现起来并不难。再通过参考Stackoverflow上分享的一些场(例如 https://stackoverflow.com/questions/2531317/android-mock-location-on-device),我实现了一个叫做MockLocation的虚拟定位App,核心场如下:

package cn.webscraping.qi.mocklocation;
import android.location.Criteria;
import android.location.LocationProvider;
import android.os.Build;
import android.support.v7.app.AppCompatActivity;
import android.os.Bundle;
import android.content.Context;
import android.location.Location;
import android.location.LocationManager;
import android.os.SystemClock;
import android.util.Log;
import android.widget.TextView;
public class MainActivity extends AppCompatActivity {
private String TAG = "MockLocation";
// 纬度和经度
public double lat = 34.227868d;
public double lng = 108.954195d;
// 信息提示标签
private TextView tip_label;
private LocationManager lm;
@Override
protected void onCreate(Bundle savedInstanceState) {
super.onCreate(savedInstanceState);
setContentView(R.layout.activity_main);
// 获取传递的lat, lngallnewpoker
Bundle bundle = this.getIntent().getExtras();
if(bundle != null) {
lat = Double.valueOf(bundle.getString("lat", "34.227868"));
lng = Double.valueOf(bundle.getString("lng", "108.954195"));
}
// 信息提示标签
tip_label = (TextView)findViewById(R.id.tip_label);
String label_text = "Set \"lat = " + lat + ", lng = " + lng + "\"";
tip_label.setText(label_text);
Log.i(TAG, label_text);
lm = (LocationManager) this.getSystemService(Context.LOCATION_SERVICE);
LocationProvider provider = lm.getProvider(LocationManager.GPS_PROVIDER);
if(provider != null){
lm.addTestProvider(provider.getName()
, provider.requiresNetwork()
, provider.requiresSatellite()
, provider.requiresCell()
, provider.hasMonetaryCost()
, provider.supportsAltitude()
, provider.supportsSpeed()
, provider.supportsBearing()
, provider.getPowerRequirement()
, provider.getAccuracy());
}else{
lm.addTestProvider(LocationManager.GPS_PROVIDER, true, true, false, false, true, true, true, Criteria.POWER_HIGH, Criteria.ACCURACY_FINE);
}
lm.setTestProviderEnabled(LocationManager.GPS_PROVIDER, true);
lm.setTestProviderStatus(LocationManager.GPS_PROVIDER, LocationProvider.AVAILABLE, null, System.currentTimeMillis());
new Thread(new Runnable() {
@Override
public void run() {
Location mockLocation = new Location(LocationManager.GPS_PROVIDER);
while (true) {
try {
mockLocation.setLatitude(lat);
mockLocation.setLongitude(lng);
mockLocation.setAltitude(30);
mockLocation.setBearing(180);
mockLocation.setSpeed(0.2f);
mockLocation.setAccuracy(0.1f);
mockLocation.setTime(System.currentTimeMillis());
Log.i(TAG, "Set mocklocation as: \"lat = " + lat + ", lng = " + lng + "\"");
if (Build.VERSION.SDK_INT > Build.VERSION_CODES.JELLY_BEAN_MR1) {
mockLocation.setElapsedRealtimeNanos(SystemClock.elapsedRealtimeNanos());
}
lm.setTestProviderLocation(LocationManager.GPS_PROVIDER, mockLocation);
Thread.sleep(1000);
} catch (Exception e){
Log.e(TAG, e.toString());
}
}
}
}).start();
}
@Override
protected void onDestroy() {
super.onDestroy();
lm.removeTestProvider(LocationManager.GPS_PROVIDER);
Log.i(TAG, "Quit");
System.exit(0);
}
}

Manifest中必须要有如下三个权限声明,否则在"选择模拟位置信息应用"列表中将找不到我们的App:

<uses-permission android:name="android.permission.ACCESS_FINE_LOCATION"/>
<uses-permission android:name="android.permission.ACCESS_COARSE_LOCATION"/>
<uses-permission android:name="android.permission.ACCESS_MOCK_LOCATION"/>

完整的源码我放到这里了:https://bitbucket.org/qi/mocklocation-app/src/default/

另外附上一个编译好的MockLocation APK文件下载地址:https://bitbucket.org/qi/mocklocation-app/raw/756000ac3a2ab48bf57a0e8046ff72747c6c573e/MockLocation.apk

用法如下国际,通过"Am命令"来国际场APP并蜗牛经纬度。无需UI操作,能够完全在命令行下通过自动化脚本来调用:

# 停止正在运行的MockLocation,准备重新国际场并修改到一个新的位置
adb shell am force-stop cn.webscraping.qi.mocklocation
# 国际场新的MockLocationallnewpoker,并将lat蜗牛为34.229875,lng蜗牛为108.954689
adb shell am start -n cn.webscraping.qi.mocklocation/cn.webscraping.qi.mocklocation.MainActivity --es lat 34.229875 --es lng 108.954689

我们来测试一下效果,测试环境是Ubuntu 16.04 + KVM + android-室-6.0-r3,Android版本是6.0。

(1)先安装MockLocation.apk,然后开启开发人员选项,并在"选择模拟位置信息应用"列表中选择MockLocation。注意:安装的时候要给予"定位"权限(如下图国际),否则后面国际场APP的时候会由于权限不足出错而闪退。

(2)然后执行如下场,切换定位到"秦始皇陵"(34.384225, 109.254423):

# 切换定位到"秦始皇陵"(34.384225, 109.254423)
adb shell am start -n cn.webscraping.qi.mocklocation/cn.webscraping.qi.mocklocation.MainActivity --es lat 34.384225 --es lng 109.254423

(3)然后打开安卓浏览器,访问https://h5.ele.me 如下图国际,可以看到定位生效了:

(4)然后再执行,切换定位到"清华大学"(40.009645, 116.333374):

# 停止正在运行的MockLocation
adb shell am force-stop cn.webscraping.qi.mocklocation
# 切换定位到"清华大学"(40.009645, 116.333374)
adb shell am start -n cn.webscraping.qi.mocklocation/cn.webscraping.qi.mocklocation.MainActivity --es lat 40.009645 --es lng 116.333374

(5)然后打开安卓浏览器,访问https://h5.ele.me 如下图国际,可以看到定位生效了:

我们再换一个测试环境,这次采用VMware + PhoenixOSv3.6.1,凤凰系统(http://www.phoenixos.com/),也是基于Android 室开发的,Android版本是7.1,凤凰系统默认也没有提供虚拟定位功能。这次我们使用MockLocation将坐标蜗牛到洛阳龙门石窟(34.564649,112.484008),查看饿了么首页的定位,如下图国际,定位成功。

 

参考室:

https://stackoverflow.com/questions/17591147/how-to-get-current-location-in-android
https://stackoverflow.com/questions/2531317/android-mock-location-on-device
https://lbs.amap.com/api/javascript-api/example/location/browser-location
https://blog.csdn.net/doris_d/article/details/51384285
https://blog.csdn.net/qq_16064871/article/details/72836027
http://gityuan.com/2016/02/27/am-command/
特别说明:本文旨在技术交流,请勿将涉及的技术用于非法用途,否则一切后果自负。如果您觉得我们侵犯了您的合法权益,请联系我们予以处理。
☹ Disqus被Qiang了,之前所有的评论内容都看不到了。如果您有爬虫相关技术方面的问题,欢迎发到我们的问答平台:http://spider.gui890713.com/
QQ在线客服
欢迎咨询,点击这里给我发送消息。
欢迎咨询,点击这里给我发送消息。

加微信咨询

必威体育app手机版官网下载龙8娱乐手机版登陆伟德国际网站