更多>>关于我们
西安鲲之鹏网络信息技术有限公司从2010年开始专注于Web(网站)数据抓取领域。致力于为广大中国客户提供准确、快捷的数据采集相关服务。我们采用分布式系统架构,日采集网页数千万。我们拥有海量稳定高匿HTTP代理IP地址池,可以有效获取互联网任何公开可见信息。
您只需告诉我们您想抓取的网站是什么,您感兴趣的字段有哪些,你需要的数据是哪种格式,我们将为您做所有的工作,最后把数据(或程序)交付给你。
数据的格式可以是CSV、JSON、XML、ACCESS、SQLITE、MSSQL、MYSQL等等。
更多>>技术文章
-
西安鲲之鹏
发布时间:2019-06-28 16:27:07
【经验分享】美团外卖APP在siua头里隐藏了什么信息?
1. 美团外卖发出的HTTP请求头里有个叫做siua的头(如图1所示),它是什么鬼?
2.反编译APK,一路跟踪,找到了startCollection(),如图2所示。就是它了。
3. 通过Xposed HOOK上述函数,成功获取到明文数据(如下所示)。也如图3所示。
1.0}}MSM8974|Xiaomi|cancro_wc_lte|cancro|KTU84P|zh|CN|Xiaomi|MI 4LTE|4.4.4|19|release-keys|Xiaomi/cancro_wc_lte/cancro:4.4.4/KTU84P/99.12.4:user/release-keys|qcom|qh-miui-ota-bd58|user|cancro|armeabi-v7a|armeabi|cancro-user 4.4.4 KTU84P 99.12.4 release-keys|1|0|}}mtp,adb|mtp,adb|mtp,adb|MPSS.DI.3.0-525eb9a|Qualcomm RIL 1.0|wlan0|ABSENT||1|1|1|1|1|1|1|1|0|1|1|1}}ARMv7 Processor rev 1 (v7l)|Qualcomm MSM8974PRO-AC|4|Accelerometer|STMicroelectronics|Gravity|Qualcomm}}866500021425311|-|-|1920*1080|12GB|12GB|7c:1d:d9:76:af:f9||wifi}}-|0|-1.0|0|0||79d072a8-59fc-4ace-b45e-1b386d8de712}}0|0|0|-}}Android|com.sankuai.meituan.takeoutnew|5.12.3|19|-|2019-06-25 14:00:34:034}}0.0|0.0|KUNZHIPENG|0c:4b:54:da:bd:80|1|-46|-|-|-|}}
我们来看看这里面包含有什么信息:
手机品牌、型号、安卓版本号、IMEI码、WLAN的MAC地址、热点名称、热点的MAC地址(如图4所示,和路由器铭牌一致)、手机屏幕尺寸、存储空间...
-
西安鲲之鹏
发布时间:2019-06-22 14:21:11
【经验分享】如何快速从APK中获取AES秘钥和IV?
(1)如图1所示,是通过脱壳和反编译获取到的,用时约1小时。
(2)如图2所示,是使用Xposed + CryptoFucker勾出来的,用时10分钟。
详细过程见 >>> http://t.cn/Aip4E9KW
-
西安鲲之鹏
发布时间:2019-06-22 14:11:35
【经验分享】如果动态修改Android设备的代理,如何程序化设置安卓设备的HTTP代理? >>> 详见 http://t.cn/Aip4HUaM -
西安鲲之鹏
发布时间:2019-03-27 17:37:23
【经验分享】Ubuntu下如何快速定位一个服务对应的启动文件?
方法:
systemctl status <service>
或者
systemctl show <service>
例如,我们要查看x11vnc服务对应的启动文件路径(想增加一个启动参数)
systemctl status x11vnc
返回信息如下:
● x11vnc.service - Start x11vnc at startup.
Loaded: loaded (/lib/systemd/system/x11vnc.service; enabled; vendor preset: enabled)
Active: active (running) since 二 2019-03-26 17:11:24 CST; 24h ago
Main PID: 23307 (x11vnc)
CGroup: /system.slice/x11vnc.service
├─23307 /usr/bin/x11vnc -auth guess -forever -loop -noxdamage -repeat -rfbauth /etc/x
我们从中可以得知x11vnc服务启动文件位于: /lib/systemd/system/x11vnc.service