更多>>关于我们

西安鲲之鹏网络信息技术有限公司从2010年开始专注于Web(网站)数据抓取领域。致力于为广大中国客户提供准确、快捷的数据采集相关服务。我们采用分布式系统架构,日采集网页数千万。我们拥有海量稳定高匿HTTP代理IP地址池,可以有效绕过各种反采集策略。

您只需告诉我们您想抓取的网站是什么,您感兴趣的字段有哪些,你需要的数据是哪种格式,我们将为您做所有的工作,最后把数据(或程序)交付给你。

数据的格式可以是CSV、JSON、XML、ACCESS、SQLITE、MSSQL、MYSQL等等。

更多>>官方微博

西安鲲之鹏
陕西 西安

加关注

  • 【经验分享】本文介绍了一例APP使用了非常规ssl pinning导致Fidder抓包失败,最终通过Frida HOOK成功解决,附源码。 >>> http://www.site-digger.com/html/articles/20191018/751.html ​​​​
    发布时间:2019-10-18 13:23:42
  • 【经验分享】今日拨号服务器上某PPPOE拨号持续失败,经查日志:“pppoe: send (sendPacket): Network is down”,ip link 查看对应的虚拟网卡状态是DOWN,无法设置为UP(sudo ip link set dev v051802057684 up失败)。但同一个账号在另外一个机器上测试正常,怀疑可能是MAC地址的问题(例如冲突了),果断删掉虚拟网卡( sudo sudo ip link del v051802057684),然后重建并指定一个不同的MAC,拨号成功!
    发布时间:2019-09-26 10:52:18
  • 【经验分享】昨天下午办公室断了下电,服务器重启后,adb devices显示10台设备都是“?????? no permissions”,第一次遇到这种情况。重启服务器和移动设备问题依据。后来在askubuntu上看到有人提到试一下sudo adb devices,竟然立马识别了(https://askubuntu.com/questions/908306/adb-no-permissions-on-ubuntu-17-04)。很诡异,之前用普通权限都一直正常着,为什么突然就没有权限了?
    发布时间:2019-09-26 08:45:09
  • 【经验分享】Termux自带的am命令版本太低,竟然不支持force-stop(如图1示),经查得知pm clear命令也可以停止一个APP,而且还会将APP的用户数据清除掉(回到刚安装的状态),试了一下果然有效,运行之后"/data/data/包名"目录下只剩下lib目录了。注意:需要root权限。 >>> https://stackoverflow.com/questions/3117095/stopping-an-android-app-from-console ​​​​
    发布时间:2019-09-19 12:20:13
  • 【经验分享】"adb shell 命令",如何让“命令”以root权限执行?
    例如,某设备已root,但当执行adb shell rm /data/data/com.xxxx/cache时提示Permission denied。

    解决方法:
    adb shell "su -c '[your command goes here]'"
    例如:
    adb shell "su -c 'rm /data/data/com.xxxx/cache'"

    参考文章"Is there a way for me to run Adb shell as root without typing in 'su'?" >>> https://android.stackexchange.com/questions/5884/is-there-a-way-for-me-to-run-adb-shell-as-root-without-typing-in-su
    发布时间:2019-09-18 09:16:52
  • 【经验分享】关于小红书搜索结果数据抓取的限制:
    1. 小红书微信小程序版之前是前600条可见,最近已被限制为前60条可见。
    2. 小红书安卓APP版本限制为搜索结果前1000条可见。 ​​​​
    发布时间:2019-09-02 16:42:37
  • 【经验分享】通过ADB启动手机淘宝APP搜索,打开指定关键词的搜索结果列表,如下示例,打开搜索“HUAWEI”的结果:
    adb shell am start -n com.taobao.taobao/com.taobao.search.SearchListActivity -d "taobao://s.taobao.com/search?q=HUAWEI" ​​​​
    发布时间:2019-08-22 16:07:00
  • 【经验分享】手机淘宝APP商品搜索结果采集最新方案20190821(免登录)
    (1)模拟操作APP操作,无需登录,不存在封账号;
    (2)IP限制弱;
    详见下附演示视频。  L西安鲲之鹏的微博视频 ​​​​
    发布时间:2019-08-21 17:52:28
  • 【经验分享】终于搞定了支付宝口碑App数据采集,有图有真相。 ​​​​
    发布时间:2019-08-09 17:52:21
  • 【经验分享】如何采集支付宝小程序的数据?adb模拟操作 + xposed Hook "com.alipay.mobile.nebula.util.H5Utils.parseObject"
    如附图所示,成功获取服务端应答的JSON数据。 ​​​​
    发布时间:2019-08-07 16:13:23
当前位置: 首页 > 技术文章 >
如何解决58房产页面的电话号码加密
发布时间:2019-02-25

最近在做一个58房产数据的采集项目时,发现58房产类的电话号码是被加密过的,表现出来的现象是,在浏览器里查看页面上的电话号码时是正常显示的,但是在html源码里,电话号码的部分却显示为加密的文字。如下图所示:

经过鲲鹏技术人员的分析,发现这里电话号码的加密(混淆)是通过一种特殊字体实现的,本例中该字体名称是”fangchan-secret“,其字体数据就放在如下图所示的一个base64字符串中:

 

但是,如何从中得到真实的电话号码数字呢?

 

类似的数据混淆反采集手段我们曾在“”汽车之家”和“美团外卖”采集项目中遇到过,例如,汽车之家网站将一些常见的字符采用了特殊字体显示,由于该字体文件是固定的(如下图所示),因此很容易构造出“特殊编码->明文字符”映射表,进而将特殊编码还原成明文。

分析本例中的字体文件,可以看到0-9这10个数字被做成了特殊字体,如下图所示。

和汽车之家的情况不同的是本例中字体文件是动态生成的(字符对应的编码是变化的,对比下图,是刷新页面后新的字体文件截图),由于字符编码每次都在变化,因此无法通过构造固定的映射表来还原字符。

但好在字符的顺序是固定的,排在字符列表第一位的始终是0,排在最后一位的始终是9。所以根据这一规律,我们还是能够还原出这些特殊字符对应的明文字符数字。

下面是测试代码:

# coding: utf-8
# 58phone_crack.py
# 58同城电话号码字体混淆破解测试


import re
import base64
import StringIO
from fontTools.ttLib import TTFont


def test():
    # 字体base64数据
    font_base64_data = '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'
    # 打开字体文件
    font = TTFont(StringIO.StringIO(base64.b64decode(font_base64_data)))
    
    # 建立“字符顺序-编码”映射表
    chars_codes_map = {}
    # 按字符顺序遍历
    for i, glyph_name in enumerate(font.getGlyphOrder()):
        # 获取对应字符的编码
        for char_code, _glyph_name in font.getBestCmap().items():
            if glyph_name == _glyph_name:
                # 找到匹配
                chars_codes_map[char_code] = str(i - 1)
                break
            
    # 测试还原
    phone_enc = '麣餼麣龒龤閏鑶鑶龥驋龤'
    phone_nums = []
    for char_code_base16 in re.compile(r'&#x([a-z\d]{4});').findall(phone_enc):
        char_code_base10 = int(char_code_base16, base=16)
        phone_nums.append(chars_codes_map[char_code_base10])
    print '还原后的号码是:', ''.join(phone_nums)
  
    
if __name__ == '__main__':
    test()

下面是网页截图和测试运行结果的对比图:

特别说明:该文章为鲲鹏数据原创文章 ,您除了可以发表评论外,还可以转载到别的网站,但是请保留源地址,谢谢!! 本文旨在技术交流,请勿将涉及的技术用于非法用途,否则一切后果自负。
☹ Disqus被Qiang了,之前所有的评论内容都看不到了。如果您有爬虫相关技术方面的问题,欢迎发到我们的问答平台:http://spider.site-digger.com/
QQ在线客服
欢迎咨询,点击这里给我发送消息。
欢迎咨询,点击这里给我发送消息。

加微信咨询