更多>>关于我们

西安鲲之鹏网络信息技术有限公司从2010年开始专注于Web(网站)数据抓取领域。致力于为广大中国客户提供准确、快捷的数据采集相关服务。我们采用分布式系统架构,日采集网页数千万。我们拥有海量稳定高匿HTTP代理IP地址池,可以有效绕过各种反采集策略。

您只需告诉我们您想抓取的网站是什么,您感兴趣的字段有哪些,你需要的数据是哪种格式,我们将为您做所有的工作,最后把数据(或程序)交付给你。

数据的格式可以是CSV、JSON、XML、ACCESS、SQLITE、MSSQL、MYSQL等等。

更多>>官方微博

西安鲲之鹏
陕西 西安

加关注

  • 【经验分享】本文介绍了一例APP使用了非常规ssl pinning导致Fidder抓包失败,最终通过Frida HOOK成功解决,附源码。 >>> http://www.site-digger.com/html/articles/20191018/751.html ​​​​
    发布时间:2019-10-18 13:23:42
  • 【经验分享】今日拨号服务器上某PPPOE拨号持续失败,经查日志:“pppoe: send (sendPacket): Network is down”,ip link 查看对应的虚拟网卡状态是DOWN,无法设置为UP(sudo ip link set dev v051802057684 up失败)。但同一个账号在另外一个机器上测试正常,怀疑可能是MAC地址的问题(例如冲突了),果断删掉虚拟网卡( sudo sudo ip link del v051802057684),然后重建并指定一个不同的MAC,拨号成功!
    发布时间:2019-09-26 10:52:18
  • 【经验分享】昨天下午办公室断了下电,服务器重启后,adb devices显示10台设备都是“?????? no permissions”,第一次遇到这种情况。重启服务器和移动设备问题依据。后来在askubuntu上看到有人提到试一下sudo adb devices,竟然立马识别了(https://askubuntu.com/questions/908306/adb-no-permissions-on-ubuntu-17-04)。很诡异,之前用普通权限都一直正常着,为什么突然就没有权限了?
    发布时间:2019-09-26 08:45:09
  • 【经验分享】Termux自带的am命令版本太低,竟然不支持force-stop(如图1示),经查得知pm clear命令也可以停止一个APP,而且还会将APP的用户数据清除掉(回到刚安装的状态),试了一下果然有效,运行之后"/data/data/包名"目录下只剩下lib目录了。注意:需要root权限。 >>> https://stackoverflow.com/questions/3117095/stopping-an-android-app-from-console ​​​​
    发布时间:2019-09-19 12:20:13
  • 【经验分享】"adb shell 命令",如何让“命令”以root权限执行?
    例如,某设备已root,但当执行adb shell rm /data/data/com.xxxx/cache时提示Permission denied。

    解决方法:
    adb shell "su -c '[your command goes here]'"
    例如:
    adb shell "su -c 'rm /data/data/com.xxxx/cache'"

    参考文章"Is there a way for me to run Adb shell as root without typing in 'su'?" >>> https://android.stackexchange.com/questions/5884/is-there-a-way-for-me-to-run-adb-shell-as-root-without-typing-in-su
    发布时间:2019-09-18 09:16:52
  • 【经验分享】关于小红书搜索结果数据抓取的限制:
    1. 小红书微信小程序版之前是前600条可见,最近已被限制为前60条可见。
    2. 小红书安卓APP版本限制为搜索结果前1000条可见。 ​​​​
    发布时间:2019-09-02 16:42:37
  • 【经验分享】通过ADB启动手机淘宝APP搜索,打开指定关键词的搜索结果列表,如下示例,打开搜索“HUAWEI”的结果:
    adb shell am start -n com.taobao.taobao/com.taobao.search.SearchListActivity -d "taobao://s.taobao.com/search?q=HUAWEI" ​​​​
    发布时间:2019-08-22 16:07:00
  • 【经验分享】手机淘宝APP商品搜索结果采集最新方案20190821(免登录)
    (1)模拟操作APP操作,无需登录,不存在封账号;
    (2)IP限制弱;
    详见下附演示视频。  L西安鲲之鹏的微博视频 ​​​​
    发布时间:2019-08-21 17:52:28
  • 【经验分享】终于搞定了支付宝口碑App数据采集,有图有真相。 ​​​​
    发布时间:2019-08-09 17:52:21
  • 【经验分享】如何采集支付宝小程序的数据?adb模拟操作 + xposed Hook "com.alipay.mobile.nebula.util.H5Utils.parseObject"
    如附图所示,成功获取服务端应答的JSON数据。 ​​​​
    发布时间:2019-08-07 16:13:23
当前位置: 首页 > 技术文章 >
一例ssl pinning突破过程记录
发布时间:2019-10-18

EASI是一款澳洲的外卖APP(饭团外卖,UI跟国内的美团外卖相似度很高,官网:https://easi.com.au/),尝试对其抓包,失败。APP提示证书错误,信息如下图所示:

根据经验,这应该是ssl pinning机制搞的鬼(App认为Fidder颁布的证书是无效的)。

如果你对ssl pinning不熟悉,可以看一下这篇文章https://www.jianshu.com/p/22b56d977825

之前曾处理过其它APP的ssl pinning问题(例如 小红书),根据经验做如下尝试:

(1)尝试使用Xposed + JustTrustMe插件,问题依旧。

(2)尝试Frida ssl unpinnin脚本(https://github.com/WooyunDota/DroidDrops/blob/master/2018/Frida.Android.Practice.md#okhttp-ssl-pinning),问题依旧。

常规的应对方法竟然无效,它是怎么做到的?让我们一探究竟。

 

反编译EASI.apk,根据之前APP上看到的提示信息中的关键词"not verified"搜索,很快找到okhttp3.internal.connection.c中的如下代码(如下图所示):

可以看出来,只有当a.j().verify(a.a().g(), session)的返回值是false时才会给出"...not verified..."提示。说明ssl pinning的检测方法就是verify()了。

通过搜索"verify("找到了verify()定义在okhttp3.internal.g.d类中, 如下图所示:

因此,只要我们hook上okhttp3.internal.g.d的verify()方法,使其始终返回true,就能绕过ssl pinning验证。

用Frida脚本可以轻松实现,代码如下:

# coding: utf-8
# 通过Frida实现ssl unpinning

import sys
import os
import threading
import subprocess
import frida


jscode = """
Java.perform(function () {
    var d = Java.use('okhttp3.internal.g.d');
    try {
         d.verify.overload('java.lang.String', 'javax.net.ssl.SSLSession').implementation = function(p0, p1){
             console.log('ssl unpinning for "' + p0 + '"');
             return true;
       };
     } catch (e) {
        console.log(e);
    }       
});
"""

def start_frida_server():
    """启动Frida服务端
    """
    # 判断/data/local/tmp/frida是否存在
    cmd_ret = subprocess.check_output('adb shell ls /data/local/tmp/frida', shell=True)
    if not cmd_ret or 'No such file' in cmd_ret:
        print u'Frida server端不存在! 将复制到/data/local/tmp/frida'
        subprocess.check_output('adb push frida /data/local/tmp', shell=True)
        subprocess.check_output('adb shell chmod 777 /data/local/tmp/frida', shell=True)
        print u'Frida server端已复制到/data/local/tmp/frida.'
    # 判断frider是否在运行
    cmd_ret = subprocess.check_output('adb shell ps', shell=True)
    if 'frida' not in cmd_ret:
        print u'Frida server端未启动!开始启动...'
        def run_frida_server():
            os.system('adb shell ./data/local/tmp/frida')
        threading.Thread(target=run_frida_server).start()
        print u'Frida server端已启动.'
    else:
        print u'Fraida server端已经在运行中...'
    # 启动端口转发
    os.system('adb forward tcp:27042 tcp:27042')
    os.system('adb forward tcp:27043 tcp:27043')

if __name__ == '__main__':
    # 启动模拟器内的Frida server
    start_frida_server()

    # 启动目标APP,并注入hook代码
    APP_NAME = 'com.easi.customer'
    device = frida.get_remote_device()
    pid = device.spawn([APP_NAME])
    device.resume(pid)
    time.sleep(1)
    session = device.attach(pid)
    script = session.create_script(jscode)
    script.load()
    raw_input('')

如果你对Frida还不熟悉,建议读一下这篇文章:https://www.freebuf.com/articles/system/190565.html

启动Frida脚本之后,APP内不再有证书错误提示,而且Fiddler成功抓到包了,ssl unpinning成功。

如下图所示为上述Frida脚本运行输出截图:

如下图所示为Fidder成功抓取到APP的HTTP交互数据截图:

最后再回过来想一下为什么JustTrustMe和Github上的Frida ssl unpinning脚本对这个APP不起作用呢?因为JustTrustMe(和Frida ssl unpinning脚本) HOOK的函数是固定的一些,比如 okhttp3.CertificatePinne的check()方法,而这个APP改写了okhttp3库,里面根本就找不到okhttp3.CertificatePinne类,所以肯定HOOK不成功了。

看来,JustTrustMe之类插件也不是万能的,具体情况还要具体分析。我们不光要会使用工具,还应知道工具的原理,这样才能灵活应对各种问题。

特别说明:该文章为鲲鹏数据原创文章 ,您除了可以发表评论外,还可以转载到别的网站,但是请保留源地址,谢谢!! 本文旨在技术交流,请勿将涉及的技术用于非法用途,否则一切后果自负。
☹ Disqus被Qiang了,之前所有的评论内容都看不到了。如果您有爬虫相关技术方面的问题,欢迎发到我们的问答平台:http://spider.site-digger.com/
QQ在线客服
欢迎咨询,点击这里给我发送消息。
欢迎咨询,点击这里给我发送消息。

加微信咨询