更多>>关于我们

西安鲲之鹏网络信息技术有限公司从2010年开始专注于Web(网站)数据抓取领域。致力于为广大中国客户提供准确、快捷的数据采集相关服务。我们采用分布式系统架构,日采集网页数千万。我们拥有海量稳定高匿HTTP代理IP地址池,可以有效获取互联网任何公开可见信息。

您只需告诉我们您想抓取的网站是什么,您感兴趣的字段有哪些,你需要的数据是哪种格式,我们将为您做所有的工作,最后把数据(或程序)交付给你。

数据的格式可以是CSV、JSON、XML、ACCESS、SQLITE、MSSQL、MYSQL等等。

更多>>官方微博

西安鲲之鹏
陕西 西安

加关注

  • 【经验分享】使用Frida脚本强制给okhttp3.OkHttpClient设置代理。
    背景:某些应用使用Proxy.NO_PROXY跳过系统代理设置(例如附图),导致代理模式无法抓到HTTPS流量。

    脚本如下:
    Java.perform(function(){
    // OkHttpClient强制设置代理
    var OkHttpClient = Java.use("okhttp3.OkHttpClient");
    var OkHttpBuilder = Java.use("okhttp3.OkHttpClient$Builder");
    var Proxy = Java.use("java.net.Proxy");
    var ProxyType = Java.use("java.net.Proxy$Type");
    var InetSocketAddress = Java.use("java.net.InetSocketAddress");
    // 要设置的代理
    var proxy = Proxy.$new(ProxyType.SOCKS.value, InetSocketAddress.createUnresolved("IP", int_port));

    OkHttpClient.newBuilder.overload().implementation = function() {
    return OkHttpBuilder.$new();
    }
    OkHttpBuilder.build.overload().implementation = function() {
    console.log('[+] Installing proxy');
    this.proxy(proxy);
    return this.build();
    }
    OkHttpBuilder.proxy.overload("java.net.Proxy").implementation = function(input_proxy) {
    console.log('[+] Changing proxy');
    return this.proxy(proxy);
    }
    });

    function lookup_okhttpclient(){
    // 查看内存中的okhttp3.OkHttpClient实例的代理
    Java.perform(function(){
    Java.choose('okhttp3.OkHttpClient',
    {
    onMatch: function (instance){
    console.log('Found instance: ' + instance + ', Current proxy: ' + instance.proxy());
    },
    onComplete: function ()
    {
    }
    });
    });
    }

    另外,通过调用lookup_okhttpclient()可以动态查看内存中okhttp3.OkHttpClient实例的代理设置情况。
    发布时间:2022-11-09 20:33:36
  • 【经验分享】系统日期不正确可能会导致出现证书错误。
    给Nexus 6P刷机后,发现在浏览器内不管访问什么网站都提示证书错误(如附图1所示),在Termux里更新源也是证书错误(如附图2所示)。折腾了很长时间才发现原来是系统日期设置的不正确,如附图3所示。系统日期异常导致证书未生效过着已过期。 ​​​
    发布时间:2022-11-05 12:17:51
  • 【经验分享】apache mod_proxy实现url转发时如何避免后端域名的DNS缓存

    方法如下示例,加项disablereuse=On配置项即可:
    ProxyPass / http://后端域名/ retry=0 disablereuse=On

    关于disablereuse参数mod_proxy文档(https://httpd.apache.org/docs/2.4/mod/mod_proxy.html)有说明:
    This parameter should be used when you want to force mod_proxy to immediately close a connection to the backend after being used, and thus, disable its persistent connection and pool for that backend. This helps in various situations where a firewall between Apache httpd and the backend server (regardless of protocol) tends to silently drop connections or when backends themselves may be under round- robin DNS. When connection reuse is enabled each backend domain is resolved (with a DNS query) only once per child process and cached for all further connections until the child is recycled. To disable connection reuse, set this property value to On.
    发布时间:2022-11-02 11:14:38
  • 【经验分享】ttyd - Share your terminal over the web
    ttyd是一款能将Linux/Andorid/Windows终端以Web形式展现的命令行工具,用法简单但功能强大。项目主页是:github.com/tsl0922/ttyd。
    releases里有编译好的二进制程序,直接下载系统对应版本即可使用,无需安装。

    用法举例:
    Linux:执行"ttyd login"即可,支持系统账号登录认证。更高级的用法可以参考这里github.com/tsl0922/ttyd/wiki/Example-Usage。效果如附图1所示。
    Andorid:执行"ttyd bash"即可。效果如附图2所示。
    Windows:执行"ttyd cmd"即可。效果如附图3所示。

    在Linux上如何ttyd配置为服务?
    参见:github.com/tsl0922/ttyd/wiki/Systemd-service#systemd-service-on-linux
    发布时间:2022-11-01 21:16:59
  • 【经验分享】推荐一个支持语法高亮的cat命令行工具 - bat
    项目主页是:github.com/sharkdp/bat/,bat支持对大部分编程语言和标记语言提供语法高亮显示。可以作为cat命令的高级替代品。采用Rust语言编写。
    效果如附图所示。 ​​​
    发布时间:2022-10-30 16:01:32
  • 【经验分享】proxychains Windows版
    借助proxychains可以让不支持代理的程序强制走代理,proxychains-windows是其Windows版本,项目主页:github.com/shunf4/proxychains-windows。
    其原理是Hook方式实现:通过劫持connect, WSAConnect, ConnectEx, GetAddrInfoW等函数调用。

    直接从releases里下载编译好的二进制版本,修改配置文件后即可使用。
    配置文件放置于:%USERPROFILE%\.proxychains\proxychains.conf。

    用法示例:
    proxychains curl http://httpbin.org/ip
    proxychains "C:\Program Files\Mozilla Firefox\firefox.exe"
    发布时间:2022-10-29 12:48:45
  • 【经验分享】推荐两个Python实现的adb客户端库

    原理如附图所示,直接通过socket和"adb server"进行交互来实现功能,而非调用adb二进制客户端程序实现。也就是adb.exe的Python实现。
    第一个是:adbutils,项目主页是github.com//openatx/adbutils。
    第二个是:pure-python-adb,项目主页是github.com//Swind/pure-python-adb。

    PS:uiautomator2中使用了adbutils。
    发布时间:2022-10-29 09:11:53
  • 【经验分享】如何adb连接远程的安卓设备?

    方法一:直接远程连接。
    (1)在安卓设备上开启网络ADB(即adb over TCP/IP)。可以使用"ADB Manager"这个APP,如附图1所示。adbd默认监听设备上的5555端口。
    (2)然后通过路由器端口映射或者frp内网穿透,将设备的5555端口暴露出来。
    (3)最后在本地使用“adb connect 远程IP:远程端口”即可连接。
    这个方法的缺点是不安全,任何人都能连接。

    方法二:通过ssh隧道中转连接。
    将安卓设备连接在一台Linux机器上,然后本地通过ssh隧道安全地和设备建立连接。
    首先看一下adb的工作原理,如附图2所示,"adb server"位于主控端(PC),“adbd后台进程”位于安卓设备上。"adb server"和“adbd"通过USB或者TCP通信。"adb server"监听TCP 5037端口,"adb客户端"通过该端口与其进行数据交互:执行命令、获取命令执行结果。
    知道原理后实现起来就不难了:对于"adb客户端"来说,它默认是通过TCP://127.0.0.1:5037来连接"adb server",我们只要把远程的5037端口映射到本地,本地的"adb客户端"就能连接上远程的"adb server"(就和连接本机的"adb server"一样)。

    具体实现思路如下:
    (1)将所有需要访问的安卓设备连接到一台Linux机器上,这台机器可以被远程ssh访问。确保在Linux上"adb devices"能够正常看到设备。
    (2)使用ssh本地端口映射,将Linux机器的5037映射到本地,例如
    ssh -L 5037:127.0.0.1:5037 user@host
    (3)然后在本地执行"adb devices"就能看到和远程Linux上一样的设备列表,如附图3所示。注意:本地的adb版本要和远程Linux上的adb server版本一致,否则会出错。之后的操作就和使用本地的adb连接一样了。
    (4)这种模式下,如何使用scrcpy远程控制设备呢?
    通过上面操作我们已经成功建立了adb远程连接,但是使用scrcpy的时候会发现无法显示出设备图像,提示“connect: No error”错误。这是因为scrcpy在工作的时候需要用到27183端口(scrcpy-server会监听该端口,scrcpy客户端通过这个端口和服务端进行通信),我们还需要将这个端口也从远程映射到本地来(详见scrcpy的官方文档),命令如下:
    ssh -L 27183:127.0.0.1:27183 user@host
    如此scrcpy就能正常工作了,如附图4所示。
    发布时间:2022-10-29 09:05:44
  • 【经验分享】编译Haproxy时加入Lua支持。
    Lua是一种嵌入式编程语言,HAProxy支持通过Lua脚本实现更过强大的功能。按如下步骤操作,可以给Haproxy加入Lua支持。

    (1)先编译Lua。
    从官方下载Lua源码(https://www.lua.org/start.html),进入src目录,make linux即可。将编译生成lua可执行文件lua和luac。记下lua可执行文件所在路径,例如/home/qi/haproxy_backconnect_proxies/lua-5.3.6/src 。
    编译时如果出现"lua.c:82:31: fatal error: readline/readline.h: 没有那个文件或目录"问题,请先安装"sudo apt-get install -y libreadline-dev”(Ubuntu下)。

    (2)编译Haproxy。
    从官方下载源码,编译时加入USE_LUA=1选项,并制定lua可执行文件所在路径,完整如下:
    make TARGET=generic USE_DL=1 USE_CRYPT_H=1 USE_LUA=1 LUA_INC=/home/qi/haproxy_backconnect_proxies/lua-5.3.6/src LUA_LIB=/home/qi/haproxy_backconnect_proxies/lua-5.3.6/src

    另外Lua默认会从/usr/local/share/lua/5.3/下寻找库文件,如果从网上下载的第三方库库例如json.lua,将放置于该目录下。
    发布时间:2022-08-27 13:06:25
  • 【经验分享】如何让Linux系统预留指定端口,防止被自动分配机制拿走(占用)。
    背景:系统上开启了很多网络服务,重启某个业务时经常出现端口被占用的情况。

    解决方法:
    以Ubuntu 16.04为例,编辑 /etc/sysctl.conf,加入如下配置行:
    net.ipv4.ip_local_reserved_ports=6666,7777,8888,9999,54001-54100
    保存,然后执行sudo sysctl -p生效。

    这里的"6666,7777,8888,9999,54001-54100"为预留端口。经过这样设置后,这些端口就不会被系统自动分配给connect()和bind() 端口0的程序。
    发布时间:2022-08-27 10:31:21
当前位置: 首页 > 技术文章 >
如何计算阿里系Ajax请求中的sign签名
发布时间:2021-10-18

       有过阿里系采集经验的开发者都应该知道,某宝(某猫)H5版、1688、某宝司法拍卖H5版等阿里系网站,在Ajax请求中都会有一个sign签名参数(如下图1、2、3所示),要是值不正确将无法获取到有效的数据(例如返回“非法请求”提示)。如果我们无法构造出有效的sign,就只能通过“模拟浏览器操作”的方式来绕过签名验证,再结合"mitmproxy动态抓包脚本"来提取返回数据,这种方案效率太低,而且很不灵活。本文将介绍如何计算这个sign值以及给出对应的Python实现,这样就能实现通过直接HTTP交互抓取数据。

天猫H5版Ajax请求中的sign参数

图1 天猫H5版Ajax请求中的sign参数

1688网站Ajax请求中的sign参数

图2 1688网站Ajax请求中的sign参数

淘宝司法拍卖H5版Ajax请求中的sign参数

图3 某宝司法拍卖H5版Ajax请求中的sign参数

要想在自己的程序中计算出有效的sign值,就得分析一下这个sign是怎么产生的,分析过程如下:

1. 通过关键词“sign”在mtop.js文件中定位到sign的出生点,如下图所示。

淘宝sign签名在mtop.js中的位置

2. 可以看出来,h()函数实现了sign的计算,所需的变量有token, i, g和data。

其中i为当前时间戳,g为固定值"12574478",data为请求的核心数据。难点在于token是如何产生的?

3. 通过js插桩发现:

(1)token(上述代码中的d.token)的值和请求头Cookie中的_m_h5_tk的第一部分是一致的。那么只要分析出来_m_h5_tk是如何产生的就能获取到token了。

(2)h()函数的算法如下。过程比较复杂,直接用Python还原难度太大,后面我们将使用Python执行JS代码的思路来实现。

function h(a) {
    function b(a, b) {
        return a << b | a >>> 32 - b
    }
    function c(a, b) {
        var c, d, e, f, g;
        return e = 2147483648 & a,
        f = 2147483648 & b,
        c = 1073741824 & a,
        d = 1073741824 & b,
        g = (1073741823 & a) + (1073741823 & b),
        c & d ? 2147483648 ^ g ^ e ^ f: c | d ? 1073741824 & g ? 3221225472 ^ g ^ e ^ f: 1073741824 ^ g ^ e ^ f: g ^ e ^ f
    }
    function d(a, b, c) {
        return a & b | ~a & c
    }
    function e(a, b, c) {
        return a & c | b & ~c
    }
    function f(a, b, c) {
        return a ^ b ^ c
    }
    function g(a, b, c) {
        return b ^ (a | ~c)
    }
    function h(a, e, f, g, h, i, j) {
        return a = c(a, c(c(d(e, f, g), h), j)),
        c(b(a, i), e)
    }
    function i(a, d, f, g, h, i, j) {
        return a = c(a, c(c(e(d, f, g), h), j)),
        c(b(a, i), d)
    }
    function j(a, d, e, g, h, i, j) {
        return a = c(a, c(c(f(d, e, g), h), j)),
        c(b(a, i), d)
    }
    function k(a, d, e, f, h, i, j) {
        return a = c(a, c(c(g(d, e, f), h), j)),
        c(b(a, i), d)
    }
    function l(a) {
        for (var b, c = a.length,
        d = c + 8,
        e = (d - d % 64) / 64, f = 16 * (e + 1), g = new Array(f - 1), h = 0, i = 0; c > i;) b = (i - i % 4) / 4,
        h = i % 4 * 8,
        g[b] = g[b] | a.charCodeAt(i) << h,
        i++;
        return b = (i - i % 4) / 4,
    ......(太多了,后面的省略)

4. 通过测试发现Cookie中的_m_h5_tk和_m_h5_tk_enc是必须参数,如果值无效将返回"非法令牌"。_m_h5_tk_enc应该是_m_h5_tk的的签名或者叫做校验码。

5. 通过分析Cookie的产生过程发现,当我们指定一个无效的_m_h5_tk和_m_h5_tk_enc,服务端会返回一个有效的_m_h5_tk和_m_h5_tk_enc,如下图所示。

淘宝_m_h5_tk和_m_h5_tk_enc产生过程

token的有效获取方法掌握了,问题就都解决了。整理一下思路:

1. 通过提交一个含有无效的_m_h5_tk的请求(或者不带_m_h5_tk),获取服务端返回的有效的_m_h5_tk和_m_h5_tk_enc,进而得到token。

2. 通过h(token + '&' + i + '&' + '12574478' + '&' + data)计算出有效的签名sign。

3. 发送http请求,提取数据。token是可以复用的,不需要每个请求都重新获取一次token。但需要注意的是token是有有效期的,如果返回"令牌过期",就需要重新获取。

下面给出Python的实现过程,其中执行js代码是通过PyExecJS这个库实现的。

# coding: utf-8
# alibaba_h5_sign.py
# 阿里系ajax接口sign签名机制分析及实现

import sys
# pip install PyExecJS
import execjs
from webscraping import common, download

class AlibabaH5Sign:
    """阿里系ajax接口sign签名实现
    """
    def __init__(self, proxy=None):
        self.proxy = None
        self.D = download.Download(read_cache=False, write_cache=False, delay=0.3, use_requests=True,
                                   user_agent='Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.88 Safari/537.36')
        self.token = None
        self._m_h5_tk = self._m_h5_tk_enc = None
        self.__sign_js_code = ''
        with open('sign.js', 'rb') as f:
            self.__sign_js_code = f.read()
        self.jsctx = None
        
    def get_token(self):
        """获取有效的_m_h5_tk和_m_h5_tk_enc
        提交一个无效的token,服务端会返回一个有效的token
        """
        url = 'https://h5api.m.1688.com/h5/mtop.taobao.widgetservice.getjsoncomponent/1.0/?jsv=2.5.8&appKey=12574478&t=1634284176335&sign=1ae085904b015fe4e1f7c7be21d1e588&api=mtop.taobao.widgetService.getJsonComponent&v=1.0&ecode=1&type=jsonp&isSec=0&timeout=20000&dataType=jsonp&callback=mtopjsonp5&data=%7B%22cid%22%3A%22TpFacCoreInfosService%3ATpFacCoreInfosService%22%2C%22methodName%22%3A%22execute%22%2C%22params%22%3A%22%7B%5C%22facMemId%5C%22%3A%5C%22zjduowei%5C%22%7D%22%7D'
        
        self._m_h5_tk = self._m_h5_tk_enc = None 
        #html = self.D.get(url, headers={'Cookie': '_m_h5_tk=b331d4ff8708d80d8ac280bc05c82ef2_1634294247978; _m_h5_tk_enc=3d5e5c6ee5f337ad5ff34f4da0611acc;'}, proxy=self.proxy)
        html = self.D.get(url, proxy=self.proxy)        
        #print html
        #print self.D.response_headers
        if self.D.response_headers and 'Set-Cookie' in self.D.response_headers:
            new_cookies = self.D.response_headers['Set-Cookie']
            self._m_h5_tk = common.regex_get(new_cookies, r'_m_h5_tk=([a-z\d_]+)', normalized=False)
            self._m_h5_tk_enc = common.regex_get(new_cookies, r'_m_h5_tk_enc=([a-z\d_]+)', normalized=False)
        if self._m_h5_tk and self._m_h5_tk_enc:
            common.logger.info('Successed to get _m_h5_tk({}) and _m_h5_tk_enc({}).'.format(self._m_h5_tk, self._m_h5_tk_enc))
            self.token = self._m_h5_tk.partition('_')[0]
        else:
            common.logger.error('Failed to get token: {}'.format(html))
            
    def sign(self, t, data):
        """计算签名
        """
        st = str(t)
        appKey = '12574478'
        if not self.jsctx:
            self.jsctx = execjs.compile(self.__sign_js_code)
        if not self.token:
            self.get_token()
        if self.token:
            sign_param = '&'.join([self.token, st, appKey, data])
            return self.jsctx.call('h', sign_param)
        else:
            common.logger.error(u'未获取到token,计算签名失败.')
            
    def get_cookie(self):
        """返回http请求用的cookie"""
        return '_m_h5_tk={}; _m_h5_tk_enc={};'.format(self._m_h5_tk, self._m_h5_tk_enc)

def test():
    alisign = AlibabaH5Sign()
    # 获取token
    alisign.get_token()
    # 计算签名
    sign_result = alisign.sign(t='1634528182860', data='{"cid":"TpFacCoreInfosService:TpFacCoreInfosService","methodName":"execute","params":"{\\"facMemId\\":\\"zjduowei\\"}"}')
    print sign_result
    # 发送http请求
    # 如果token过期了,返回的内容含有"令牌过期"字样
    # 只有token不过期就一直可以使用
    
    
if __name__ == '__main__':
    if '--test' in sys.argv:
        test()
特别说明:本文旨在技术交流,请勿将涉及的技术用于非法用途,否则一切后果自负。如果您觉得我们侵犯了您的合法权益,请联系我们予以处理。
☹ Disqus被Qiang了,之前所有的评论内容都看不到了。如果您有爬虫相关技术方面的问题,欢迎发到我们的问答平台:http://spider.site-digger.com/