更多>>关于我们

西安鲲之鹏网络信息技术有限公司从2010年开始专注于Web(网站)数据抓取领域。致力于为广大中国客户提供准确、快捷的数据采集相关服务。我们采用分布式系统架构,日采集网页数千万。我们拥有海量稳定高匿HTTP代理IP地址池,可以有效获取互联网任何公开可见信息。

您只需告诉我们您想抓取的网站是什么,您感兴趣的字段有哪些,你需要的数据是哪种格式,我们将为您做所有的工作,最后把数据(或程序)交付给你。

数据的格式可以是CSV、JSON、XML、ACCESS、SQLITE、MSSQL、MYSQL等等。

更多>>官方微博

西安鲲之鹏
陕西 西安

加关注

  • 【经验分享】playwright/selenium绕过反自动化/爬虫检测最新方案
    原理:是通过在页面加载之前注入js脚本,抹去navigator.webdriver等浏览器自动化特征。
    使用的这个js脚本(stealth.min.js)来源于Github上的puppeteer-extra-plugin-stealth项目(A plugin for puppeteer-extra and playwright-extra to prevent detection.)。

    playwright的示例:
    context.add_init_script(path='stealth.min.js')
    page = context.new_page()
    page.goto("https://bot.sannysoft.com/")

    selenium的示例:
    driver = webdriver.Chrome()
    with open('stealth.min.js', 'r') as f:
    js = f.read()
    driver.execute_cdp_cmd('Page.addScriptToEvaluateOnNewDocument', {'source': js})

    效果检验:
    1. 第一个检验标准,是看是否还会爆出navigator.webdriver等特征,可以直接在控制台查看,也可以通过访问https://bot.sannysoft.com/来查看。例如附图1是未做绕过处理时的截图。
    2. 第二个检验标准,是尝试登录淘宝,看能否成功。如果未做绕过处理,会出现滑块验证码,而且是无法正常处理的那种,无法登录成功。如附图2所示。

    经过测试,上述两项检验标准均通过:即没有爆出navigator.webdriver等特征,也可以成功登录淘宝,不出现滑块验证码。

    另附stealth.min.js的下载地址:
    http://www.site-digger.com/uploads/stealth.min.js
    发布时间:2022-08-10 11:05:15
  • 【经验分享】miller以XTAB格式查看字段内容较多或者字段较多的CSV文件
    示例:mlr --icsv --oxtab --from mouser_products_202208.csv head -n 3
    官方文档:https://miller.readthedocs.io/en/latest/file-formats/#xtab-vertical-tabular

    效果如附图所示。 ​​​
    发布时间:2022-08-10 10:26:30
  • 【分享】"CZ88纯真IP库20220420版" - MySQL版(52万条)免费下载

    数据说明:
    基于”QQ纯真IP库20220420版”转换的MySQL版本,共计529,985条。添加的数字格式的IP段起始和终止字段,可以通过该数据快速查询出某IP的归属国家、位置信息。

    字段说明:
    `ip_start_num` – 起始IP,数字类型(根据ip_start转换)
    `ip_end_num` – 终止IP,数字类型(根据ip_end转换)
    `ip_start` – 起始IP,字符串类型
    `ip_end` – 终止IP,字符串类型
    `country` – 所属国家
    `location` – 所在位置

    用法举例:
    (1)先将待查询IP转为数字类型。例如:
    ip_num = struct.unpack(‘!I’, socket.inet_aton(ip))[0]
    (2)查询”ip_start_num <= ip_num and ip_end_num >= ip_num”的记录,例如SQL语句:
    sql = ‘SELECT country FROM ips WHERE ip_start_num <= %s AND ip_end_num >= %s;’.format(ip_num, ip_num)

    示例数据:
    http://db.site-digger.com/csv/637a38385f6970735f32303232303432305f73616d706c65/

    下载链接:
    http://www.data-shop.net/2014/08/cz88-free-ips-database-20220420-mysql-version-52w/

    应用举例:
    如附图2所示,是使用该数据实现的IP地址归属地查询API。
    发布时间:2022-08-02 12:34:26
  • 【经验分享】一例Squid http认证异常问题的排查
    背景:
    (1)Squid配置的HTTP代理。使用external_acl_type自定义acl脚本进行ip和用户名密码认证,acl通过的放行,否则deny。
    (2)Playwright设置带用户名密码认证的http代理(上述Squid)代理。

    问题:
    curl命令或者requests库测试均工作正常,但是Playwright始终报 NS_ERROR_PROXY_FORBIDDEN错误。

    排查:
    用curl -v命令测试用户名密码不对或者为空情况下squid的返回,如下图所示,返回的是403状态码。意识到问题的所在了,对于浏览器来说,只有当服务端返回407状态码时,才会启用HTTP Proxy Basic Auth认证。此时返回403直接中断了后续认证流程。

    解决:
    自定义的external_acl_type之后,在http_access deny all之前,加入acl auth_user,让其在external_acl_type的ACL匹配失败的情况下能够返回407状态码。

    延伸:
    如何让“浏览器一开始就带上Proxy-Authorization头,这样就能直接通过认证,减少一次407的返回,提高效率。就像request库一样”? 经过测试发现使用一些代理插件,例如SwitchyOmega,可以实现。
    发布时间:2022-06-23 10:58:25
  • 【经验分享】利用HAProxy Runtime API的"set server"命令可以动态修改Haproxy的Backend server。
    例如 将Backend "backendout"的 Server "server1"的地址修改为115.209.110.181,端口修改为32603,执行如下命令即可。
    echo "set server backendout/server1 addr 115.209.110.181 port 32603" | socat stdio tcp4-connect:127.0.0.1:9999

    有两个前提:
    (1)HAproxy 2.0以后的版本才支持 Runtime API。
    (2)在配置文件里要开始 Runtime API的端口。如下配置示例,在9999端口开启Runtime API。
    global
    stats socket ipv4@127.0.0.1:9999 level admin

    详细用法可以参见官方博客里的示例,链接为https://www.haproxy.com/blog/dynamic-configuration-haproxy-runtime-api/
    发布时间:2022-05-22 16:22:21
  • 【经验分享】linux下如何检测某个网口下有ADSL拨号设备信号?
    用途:检测拨号设备是否工作正常,或者网口与拨号设备的连接是否正常。
    方法:可以使用"pppoe-discovery -I eth1"命令,eth1修改为具体要检测的网口。如果对应网口和拨号设备连接正常,将会返回BAS的名称和IP。
    文档连接:https://www.systutorials.com/docs/linux/man/8-pppoe-discovery/

    如附图所示,为分别在连云港联通、南京电信、南昌电信拨号环境下做的测试。
    发布时间:2022-05-10 19:10:47
  • 【经验分享】如何查看客户通过web隧道访问了什么网站?
    Web隧道内传输的数据通常是经过ssl加密的,如何通过抓包查看客户访问了什么网站呢?我们知道Web隧道的建立离不开HTTP的CONNECT方法,因为只要我们过滤CONNECT关键词就能拿到客户连接的目标网址。
    例如,我们通过ngrep进行包过滤,锁定Web隧道服务的端口(本例为65002)
    sudo ngrep -d ens3 -W byline -N -t -q CONNECT port 65002
    PS:ens3 是网口。结果如附图所示。
    发布时间:2022-05-10 16:58:59
  • 【经验分享】如何计算阿里系Ajax请求中的sign签名?
    有过阿里系采集经验的开发者都应该知道,某宝(天猫)H5版、1688、某宝司法拍卖H5版等阿里系网站,在Ajax请求中都会有一个sign签名参数(如下图1、2、3所示),要是值不正确将无法获取到有效的数据(例如返回“非法请求”提示)。如果我们无法构造出有效的sign,就只能通过“模拟浏览器操作”的方式来绕过签名验证,再结合"mitmproxy动态抓包脚本"来提取返回数据,这种方案效率太低,而且很不灵活。本文将介绍如何计算这个sign值以及给出对应的Python实现,这样就能实现通过直接HTTP交互抓取数据。点击链接查看详情>>> http://www.site-digger.com/html/articles/20211018/851.html

    •  
    发布时间:2021-10-18 14:59:23
  • 【经验分享】接上一篇:Android APP内置WebView如何获取当前加载的URL(方法二)?
    这次是直接HOOK android.webkit.WebView类的loadUrl()方法,可以直接得到加载的URL。同时也可以再loadUrl()内调用setWebContentsDebuggingEnabled(true)开启远程调试。效果如附图所示,这是某宝APP内嵌的H5页面,成功获取到了URL并且在inspect中能看到对应的WebView窗口(开启该WebView的远程调试成功)。

    // 查看WebView加载的URLs并启动远程调试
    Java.use("android.webkit.WebView").loadUrl.overload("java.lang.String").implementation = function (s) {
    console.log('WebView.loadUrl():' + s);
    console.log('Set webview DebuggingEnabled!');
    this.setWebContentsDebuggingEnabled(true);
    this.loadUrl.overload("java.lang.String").call(this, s);
    };
    发布时间:2022-05-06 13:31:47
  • 【经验分享】Android APP内置WebView如何获取当前加载的URL?
    (1)使用Firida强制其开启WebView的远程调试,以某司法拍卖APP为例,执行如下代码后。
    Java.perform(function() {
    var WebView = Java.use("com.uc.webview.export.WebView");
    WebView.setWebContentsDebuggingEnabled(true);
    }
    );
    (2)通过adb forward命令把WebView的Unix域套接字映射为本地端口,详细步骤可参见我们的这篇文章http://www.site-digger.com/html/articles/20220414/860.html
    (3)通过WebView的远程调试接口即可看到当前Tab的JSON数据,如附图所示,其中就有URL信息。
    发布时间:2022-05-06 13:04:25
当前位置: 首页 > 技术文章 >
如何给安卓模拟器设置虚拟GPS定位
发布时间:2020-01-10

在进行POI数据采集的时候,我们往往需要进行虚拟定位,需要通过设置虚假的当前位置,让APP暴出该点周边的POI列表。比如一些外卖平台,默认会仅显示你当前位置周边若干千米范围内的店铺列表。通过不断切换位置,最终就能拿到一个相对完整的POI集合。

怎么来实现虚拟GPS定位呢?这里分两种情况:

1. 能够直接修改App的lat,lng参数。
(1)一类是我们能够分析出APP与网站的HTTP交互接口在这种情况下,我们可以直接修改HTTP请求中的lat,lng之类的位置参数,使其返回指定位置的数据。
(2)还有一类是APP列表Activity的启动extra数据(APP内通过getIntent()获取)中含有lat,lng之类参数,如下图所示是某APP列表Activity的部分源码,我们可以看到lattiude和longitude参数是从启动extra数据中获取的。这样,我们在用“Am命令”启动列表Activity的时候可以直接指定lat,lng参数,从而绕过系统的GSP定位。

这种情况不是本文所要介绍的重点。

2. 无法直接修改lat,lng参数。

现在越来越多的App加入了强有力反采集策略,例如通过ssl证书固定(例如 小红书)、签名机制(例如 京东到家)、数据加密(例如  大众点评)、APK加壳、代码混淆,使得我们越来越难分析出或构造成出有效的HTTP交互,从而没法直接通过修改lat,lng参数来作弊。

对于这种情况,我们通常会采用模拟操作App(例如 基于adb的UI操作),然后结合HTTP(S)抓包或者动态二进制插桩(DBI)来获取有效的数据,从而绕过反采集限制。

但是,此时App获取的是设备的"真实"GSP定位。那我们如何实现定位到我们想要的某个位置(lat,lng)呢?这就是本文所要介绍的重点。


还是要分两种情况介绍:

1. 使用"夜神模拟器"、"MuMu模拟器"之类成熟的安卓模拟器。

如果你使用的是"夜神模拟器"、"MuMu模拟器"之类成熟的安卓模拟器,他们都带有“虚拟定位”功能,通过UI即可设置需要定位到的点。

对于“夜神模拟器”还支持通过"adb shel"l命令方式修改虚拟定位,示例命令如下:

# 将夜神模拟器的GPS定位修改为(108.958425, 34.224318),西安大雁塔的GSP坐标
adb shell setprop persist.nox.gps.latitude 34.224318
adb shell setprop persist.nox.gps.longitude 108.958425

打开虚拟定位UI,如下图所示,显示位置正确,说明定位生效:

有了命令行支持,这样自动化操作就很方便了(无需人工介入),我们可以在脚本中动态设置GPS坐标,然后模拟操作APP抓取周边的数据。
"夜神模拟器"、"MuMu模拟器"这些成熟的安卓模拟器功能完善、兼容性好,缺点是仅支持Windows平台,不支持Linux,我们公司的爬虫服务器大多都是Linux的,无法使用它们。

2. 在Linux平台使用KVM+原生的Android X86系统。

前面说了,由于公司的服务器是Linux系统,无法直接使用"夜神模拟器"、"MuMu模拟器"这些Windows平台的方案。在Linux下,我们可以使用KVM来直接运行Android X86系统(https://www.android-x86.org/)来实现一个安卓模拟器。

我在《Linux server(headless模式)下Android模拟器的实现》一文中曾详细介绍了这种模式的配置方法,详见http://www.site-digger.com/html/weibo/2019/0710/747.html,配置过程这里不再赘述。

当然,在Windows系统下,你也可以使用VMware或者VirtualBox来运行Android X86系统。实际上,"夜神模拟器"就是基于"VirtualBox + Android X86"开发的,但功能比原生的Android X86更加强大,例如加入了"虚拟定位"功能。而且也更稳定了。例如,一些App在原生Android X86下无法正常运行(例如,启动后闪退),但在"夜神模拟器"中就可以正常的工作。

原生的Android X86并没有提供类似"夜神模拟器"的虚拟定位功能,那如何实现虚拟GPS定位呢?

好在Android系统本身是支持"模拟位置"(Mock location)功能的,配过一系列配置,再借助第三方App即可实现"虚拟定位"功能。

具体配置方法如下:

(1)先安装一个位置模拟App,例如 "位置修改器"(https://www.wandoujia.com/apps/5773183)。PS:这类应用有很多,不过大多是从国外开发的,使用的谷歌地图,因此国内无法正常工作。

(2)开启开发人员选项。

(3)激活“位置模拟”功能。

         Android 6.0及以下版本,激活“允许模拟位置”即可;

         Android 6.0及以上版本,需要点击“选择模拟位置信息系应用”(英文版里叫做Select mock location app),然后选择安装的位置模拟App,如下图所示。

(4)然后就可以打开"位置修改器"App,来设置一个想要的GPS点。

 

我们测试一下效果:

(1)先不启动"位置修改器"或者先不设置开发人员选项中的虚拟定位。用安卓浏览器访问一下饿了么的首页(这里能显示出当前的定位),如下图所示,可以看出网站无法识别出当前的位置。

(2)启动"位置修改器",并将位置切换到长安大学(34.237006,108.961188)附近。然后再访问一下饿了么首页,如下图所示,网站成功获取到了当前的定位。

功能是实现了,但是缺点也是显而易见的。需要UI操作才能实现位置切换,这样就必须人工介入,无法在自动化采集方案中使用了。

何不自己实现一个虚拟定位的App,并且支持命令来切换位置呢?

经过反编译一个别人写好的虚拟定位APK,发现实现起来并不难。再通过参考Stackoverflow上分享的一些代码(例如 https://stackoverflow.com/questions/2531317/android-mock-location-on-device),我实现了一个叫做MockLocation的虚拟定位App,核心代码如下:

package cn.webscraping.qi.mocklocation;

import android.location.Criteria;
import android.location.LocationProvider;
import android.os.Build;
import android.support.v7.app.AppCompatActivity;
import android.os.Bundle;
import android.content.Context;
import android.location.Location;
import android.location.LocationManager;
import android.os.SystemClock;
import android.util.Log;
import android.widget.TextView;


public class MainActivity extends AppCompatActivity {

    private String TAG = "MockLocation";
    // 纬度和经度
    public double lat = 34.227868d;
    public double lng = 108.954195d;
    // 信息提示标签
    private TextView tip_label;
    private LocationManager lm;

    @Override
    protected void onCreate(Bundle savedInstanceState) {
        super.onCreate(savedInstanceState);
        setContentView(R.layout.activity_main);

        // 获取传递的lat, lng参数
        Bundle bundle = this.getIntent().getExtras();
        if(bundle != null) {
            lat = Double.valueOf(bundle.getString("lat", "34.227868"));
            lng = Double.valueOf(bundle.getString("lng", "108.954195"));
        }

        // 信息提示标签
        tip_label = (TextView)findViewById(R.id.tip_label);
        String label_text = "Set \"lat = " + lat + ", lng = " + lng + "\"";
        tip_label.setText(label_text);
        Log.i(TAG, label_text);

        lm = (LocationManager) this.getSystemService(Context.LOCATION_SERVICE);
        LocationProvider provider = lm.getProvider(LocationManager.GPS_PROVIDER);
        if(provider != null){
            lm.addTestProvider(provider.getName()
                    , provider.requiresNetwork()
                    , provider.requiresSatellite()
                    , provider.requiresCell()
                    , provider.hasMonetaryCost()
                    , provider.supportsAltitude()
                    , provider.supportsSpeed()
                    , provider.supportsBearing()
                    , provider.getPowerRequirement()
                    , provider.getAccuracy());
        }else{
            lm.addTestProvider(LocationManager.GPS_PROVIDER, true, true, false, false, true, true, true, Criteria.POWER_HIGH, Criteria.ACCURACY_FINE);
        }
        lm.setTestProviderEnabled(LocationManager.GPS_PROVIDER, true);
        lm.setTestProviderStatus(LocationManager.GPS_PROVIDER, LocationProvider.AVAILABLE, null, System.currentTimeMillis());

        new Thread(new Runnable() {
            @Override
            public void run() {
                Location mockLocation = new Location(LocationManager.GPS_PROVIDER);
                while (true) {
                    try {
                        mockLocation.setLatitude(lat);
                        mockLocation.setLongitude(lng);
                        mockLocation.setAltitude(30);
                        mockLocation.setBearing(180);
                        mockLocation.setSpeed(0.2f);
                        mockLocation.setAccuracy(0.1f);
                        mockLocation.setTime(System.currentTimeMillis());
                        Log.i(TAG, "Set mocklocation as: \"lat = " + lat + ", lng = " + lng + "\"");
                        if (Build.VERSION.SDK_INT > Build.VERSION_CODES.JELLY_BEAN_MR1) {
                            mockLocation.setElapsedRealtimeNanos(SystemClock.elapsedRealtimeNanos());
                        }
                        lm.setTestProviderLocation(LocationManager.GPS_PROVIDER, mockLocation);
                        Thread.sleep(1000);
                    } catch (Exception e){
                        Log.e(TAG, e.toString());
                    }
                }
            }
        }).start();
    }

    @Override
    protected void onDestroy() {
        super.onDestroy();
        lm.removeTestProvider(LocationManager.GPS_PROVIDER);
        Log.i(TAG, "Quit");
        System.exit(0);
    }
}

Manifest中必须要有如下三个权限声明,否则在"选择模拟位置信息应用"列表中将找不到我们的App:

<uses-permission android:name="android.permission.ACCESS_FINE_LOCATION"/>
<uses-permission android:name="android.permission.ACCESS_COARSE_LOCATION"/>
<uses-permission android:name="android.permission.ACCESS_MOCK_LOCATION"/>

完整的源码我放到这里了:https://bitbucket.org/qi/mocklocation-app/src/default/

另外附上一个编译好的MockLocation APK文件下载地址:http://www.site-digger.com/uploads/apks/MockLocation.apk

用法如下所示,通过"Am命令"来启动APP并设置经纬度。无需UI操作,能够完全在命令行下通过自动化脚本来调用:

# 停止正在运行的MockLocation,准备重新启动并修改到一个新的位置
adb shell am force-stop cn.webscraping.qi.mocklocation

# 启动新的MockLocation示例,并将lat设置为34.229875,lng设置为108.954689
adb shell am start -n cn.webscraping.qi.mocklocation/cn.webscraping.qi.mocklocation.MainActivity --es lat 34.229875 --es lng 108.954689

我们来测试一下效果,测试环境是Ubuntu 16.04 + KVM + android-x86-6.0-r3,Android版本是6.0。

(1)先安装MockLocation.apk,然后开启开发人员选项,并在"选择模拟位置信息应用"列表中选择MockLocation。注意:安装的时候要给予"定位"权限(如下图所示),否则后面启动APP的时候会由于权限不足出错而闪退。

(2)然后执行如下代码,切换定位到"秦始皇陵"(34.384225, 109.254423):

# 切换定位到"秦始皇陵"(34.384225, 109.254423)
adb shell am start -n cn.webscraping.qi.mocklocation/cn.webscraping.qi.mocklocation.MainActivity --es lat 34.384225 --es lng 109.254423

(3)然后打开安卓浏览器,访问https://h5.ele.me 如下图所示,可以看到定位生效了:

(4)然后再执行,切换定位到"清华大学"(40.009645, 116.333374):

# 停止正在运行的MockLocation
adb shell am force-stop cn.webscraping.qi.mocklocation

# 切换定位到"清华大学"(40.009645, 116.333374)
adb shell am start -n cn.webscraping.qi.mocklocation/cn.webscraping.qi.mocklocation.MainActivity --es lat 40.009645 --es lng 116.333374

(5)然后打开安卓浏览器,访问https://h5.ele.me 如下图所示,可以看到定位生效了:

我们再换一个测试环境,这次采用VMware + PhoenixOSv3.6.1,凤凰系统(http://www.phoenixos.com/),也是基于Android X86开发的,Android版本是7.1,凤凰系统默认也没有提供虚拟定位功能。这次我们使用MockLocation将坐标设置到洛阳龙门石窟(34.564649,112.484008),查看饿了么首页的定位,如下图所示,定位成功。

 

参考文章:

https://stackoverflow.com/questions/17591147/how-to-get-current-location-in-android
https://stackoverflow.com/questions/2531317/android-mock-location-on-device
https://lbs.amap.com/api/javascript-api/example/location/browser-location
https://blog.csdn.net/doris_d/article/details/51384285
https://blog.csdn.net/qq_16064871/article/details/72836027
http://gityuan.com/2016/02/27/am-command/
特别说明:本文旨在技术交流,请勿将涉及的技术用于非法用途,否则一切后果自负。如果您觉得我们侵犯了您的合法权益,请联系我们予以处理。
☹ Disqus被Qiang了,之前所有的评论内容都看不到了。如果您有爬虫相关技术方面的问题,欢迎发到我们的问答平台:http://spider.site-digger.com/