关于 GaoJin | 高金

后端开发、爬虫、ETH开发、EOS开发。目前all in 区块链

RSS 地址: https://igaojin.me/atom.xml

请复制 RSS 到你的阅读器,或快速订阅到 :

GaoJin | 高金 RSS 预览

friend_tech 第一笔交易只能买 1 个key?

1970-01-01 08:00:00

背景 群里有人说friend tech 第一笔交易只能自己购买1笔? 我当时就反驳了他,毕竟我也算看过 friend tech 合约代码的人,合约没有限制只能买 1 笔啊 废话少说,直接看代码 1 2 3 4 5 6 7 8 9 10 11 12 13 14 function buyShares(address sharesSubject, uint256 amount) public payable { uint256 supply = sharesSupply[sharesSubject]; require(supply > 0 || sharesSubject =

friend_tech 套利到底有多卷

1970-01-01 08:00:00

背景 最近有准备搞一下friend tech的套利… 就写个 sql看看目前有多少人盈利.这个数据不会基于没有卖出去的key 数据在这friend tech top profit 按照盈利金额排序 按照亏损金额排序 头几个盈利的肯定是机器人账号.就看看他们的数据,这一看就发现了一些问题. 数据分析 所有的数据基于block 411977,真实用户0xda, 购买 tx 数据长这样 1 2 3 4 5 6 7 8 9 10 11 12 from nonce to transactionIndex gasPrice gasFee status new_status 0 0x

无公网ip,无服务器实现内网穿透

1970-01-01 08:00:00

背景 家里有台服务器,想着能远程 ssh上去改改 bug 啥的,发现无公网 ip 网上搜了一堆方案,发现都挺麻烦,有的确实不需要公网 ip,但是他却要有一台有公网 ip的服务器… 实现. 本次实现要感谢这篇文章 使用Cloudfalre Tunnels实现内网穿透,同时突破80/443限制 他这篇主要讲的是80,443端口,那么同理 22 应该也没有问题 操作 * 你需要注册一个域名,买一个最便宜的就行,一年 10rmb 的那种. * 打开Cloudfalre控制台,依次点击Access -> Tunnels(这边记得选 0 元的,需要你绑卡才能下一步,直接关掉,重新打开控制台发现

植物挖矿

1970-01-01 08:00:00

背景 1. 最近在B站看了一个纪录片 超级仿生 我们如何利用自然界最伟大的运动员 - 植物群和动物群的潜力来发挥我们的优势?我们怎样才能从自然的现象力量中获得灵感,并复制它并进化发展出超级解决方案,以满足特定的人类需求,解决我们的问题,限制或修复人类活动已经造成的损害?通过仿生学,精美的3D效果和CGI,本片讲述了一个更加理想和可持续发展的世界的故事。我们将逐步揭示我们的未来。在全球范围内,越来越多的研究人员和企业家,真正的“未来创造者”,正在利用自然界40亿年积累的智慧而获得的惊人成果,开始改变今天和明天世界。 2. 最近国内禁止挖矿,导致BTC算力

浏览器环境检测

1970-01-01 08:00:00

背景 之前爬虫 驱动个selenium基本上就可以了. 但是现在各种检测浏览器环境…特别是不熟悉js的同学就更烦了 本文是直接把 selenium pyppeteer 以及正常打开浏览器 的环境差异直接列出来 这样你就可以更愉快的爬虫了(可以直接把环境全部模拟上,或者大概看看有啥,下次看人家混淆js的时候心里有个数) 原理 就是遍历window对象,把属性全部保存成json文件 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38

加密、编码相关知识汇总

1970-01-01 08:00:00

ascii js 1 2 3 4 var str = "A"; str.charCodeAt(); // 65 String.fromCharCode(65); // 'A' python 1 2 3 4 s = 'A' print(ord(s)) #65 print(chr(65)) # A base64 js 1 2 3 window.btoa("python123") //cHl0aG9uMTIz window.atob("cHl0aG9uMTIz") //python123 python 1 2 3 4 5 import base64 base6

使用tensorflow识别验证码

1970-01-01 08:00:00

tensorflow-cnn-captcha-server 背景 大家都知道机器学习对识别验证码很好用 但是对于一个爬虫工程师来说,去学习 机器学习相关知识可能成本太高了.(当然有空的话,还是要好好学的) 本篇 是 以实用为主,让你不需要了解任何机器学习的知识,只需要按照配置把图片放好… 就可以解决 验证码问题. 前提 需要有标记好的验证码图片 没有的话,假如你现在是接的商用的打码服务,可以把验证通过的图片存下来。 或者自己手工标记一批…(懒的话 对接打码服务也是可以的.) 爬虫来训练这个模型,自己识别验证码收益是非常高的。 假设训练1天后,有95%的准确率来,你就接入自己的服

POW与反爬虫

1970-01-01 08:00:00

POW解释 工作量证明(Proof-of-Work,PoW)是一种对应服务与资源滥用、或是阻断服务攻击的经济对策。一般是要求使用者进行一些耗时适当的复杂运算,并且答案能被服务方快速验算,以此耗用的时间、设备与能源做为担保成本,以确保服务与资源是被真正的需求所使用。此一概念最早由Cynthia Dwork和Moni Naor于1993年的学术论文提出,而工作量证明一词则是在1999年由Markus Jakobsson与Ari Juels所发表。现时此一技术成为了加密货币的主流共识机制之一,如比特币所采用的技术 背景 大家应该都听过POW反垃圾邮件的故事 大概意思是:在写信的时候,把收件人+邮

appium 安卓无法点击搜索框解决办法

1970-01-01 08:00:00

最近在弄python控制app做一些自动化的事情 碰到很多地方需要点击搜索按钮,搜了一堆,最终找到了完美的解决办法 之前的 1 2 3 4 5 6 7 8 9 10 def enter(self): # 参考 http://www.lemfix.com/topics/277 # 切换成搜狗输入法 os.system("adb shell ime set com.sohu.inputmethod.sogou/.SogouIME") sleep(5) self.driver.press_keycode(66) # 按回车 sleep(3

知乎直播弹幕抓取与解析

1970-01-01 08:00:00

背景 因为想拿到一些知乎弹幕的数据 以及做一个直播播报机器人,所以最近在研究知乎直播的弹幕 分析 抓取比较简单,不多说了…都是正常的操作 但是 拿到的数据却很奇怪 为了演示方便,我们以 rest接口示范,本质上和websocket接口是一样的。 我们以直播间11529为例子 拿取弹幕的接口是: https://www.zhihu.com/api/v4/drama/theaters/11529/recent-messages 可以看到弹幕数据应该在messages里面,但是数据好像经过了某种加密 js 大搜查 首先全局搜索 recent-messages,找到需要的js文件(这边也

知乎直播套利分析

1970-01-01 08:00:00

背景 知乎最近弄了一个 知乎直播 知友行动的活动 最多能赚多少呢? 最大的奖品是 时光机20个 也就是等于 5888盐粒*20=117760 盐粒(1盐粒等于1毛钱) 盐粒兑换成RMB需要扣除平台收入 最后实际收入 117760*0.42=49,459.2 毛 也就是等于 4945.92 RMB 0.42为主播拿到礼物的比率…也就是粉丝送1RMB的礼物 主播拿到0.42RMB 所以最后 结论是 最多能赚 4945.92 RMB 成本分析 因为这并不是知乎第一次搞直播活动,看了下之前一次活动的情况 站在世界中心呼唤爱 最高拿到了3,575,310 爱心值 换算成盐粒 为 35753

1000刀+的羊毛在等你

1970-01-01 08:00:00

背景 The Handshake Organization raised money from top Silicon Valley investors including A16Z and Sequoia. They donated $10.2mm to GNU, Mozilla, and other internet foundations. Now they’re giving away ~4662 Handshake coins to qualifying developers on GitHub. 简单翻译就是我们特别有钱,现在向开发者送钱!然后下面是具体的条件以及方法。 条件

如何创建一个完全匿名的EOS、ETH账号

1970-01-01 08:00:00

所谓完全匿名,也就是说 不管有几方配合,也查不到是你注册的这个账号。 需要哪些工具 * 能买到门罗的交易所账号(无所谓是否kyc)—账号1 * 能充值门罗的交易所账号(小额提现不需要kyc) 也就是匿名交易所账号 —账号2 * TOR * 新的操作系统(可以windows的vmware 开始 使用正常的操作系统 登陆账号1提取合适金额的门罗到你账号上(合适金额要看账号2的免kyc提现额度) 需要使用新的操作系统(防止之前系统的一些习惯之类的暴露了你) 下载TOR,并且下面所有操作 使用TOR代理 把提取到的门罗转到自己生成的A账号,再转到B账号,再转到C账号(就是多操作几次,金

如何通过技术手段证明"我"没有去过武汉

1970-01-01 08:00:00

背景 其实刚开始是看到一个朋友发的朋友圈 她说有个出租车司机再三确定她没有去过武汉 才载她。 我就很好奇,出租车师傅是如何确定 她没有去过武汉的呢? 然后我就问了她。。。她说 “出租车师傅问她有没有去过,他说自己没有去过。。。” emmmm 那么有没有什么技术方法能确定某个人是否去过武汉呢? 技术问题 微信,支付宝,百度等科技公司应该都有位置信息,以及上传的时间信息(就是不太清楚频率如何) 这个数据可以做很多事情 比如: 查看某时间段内,哪些人在被感染地段待过 可以让这些人更注意自己的安全 查看某个人是否最近到过武汉 可以使用支付宝,微信,qq等登陆,然后能查到自己最近是否有

XUNTA 季度报告

1970-01-01 08:00:00

XUNTA 从XUNTA上线至今已经有2个月了 目前已有1800篇文章了 大家最近应该都在家无聊,所以特意汇总了最近3个月的相亲信息,希望能帮助到大家 为了方便沟通,特意弄了个相亲群(按地区分类的,在公众号”写bug的高师傅”回复城市所有地区就可以了)<目前只支持 北京,上海,广州,深圳>有其他地区的小伙伴可以留言… 深圳 【成都 | 深圳】94 年,项目策划,喜欢长跑的四川妹子;96 年,护士,有耐心,愿意倾听的广东妹子 【深圳】94 年,python 开发工程师,性格随和好相处,喜欢探店,喜欢收拾房间和做饭的湖南小哥 【北京 | 深圳】93 年,从事互联网教育行业,双硕士学位,

玩游戏不如CX,JUSTGAME邀请分析(内附元数据)

1970-01-01 08:00:00

所有数据截止到2019-12-24:19:00:00(之后没有统计) justgame估计🈹️了不少人, 对游戏盈利数据分析可以看看这个DR深度这一次,孙宇晨真的被割了,本文只看 邀请奖励 总游戏人数4259 1 2 In [13]: len(db.distinct('raw_data.contract.parameter.value.owner_address')) Out[13]: 4259 拿到邀请奖励的:358(统计邀请奖励大于1trx的) 1 2 In [11]: db1.count_documents({'ref':{"$gt":1}}) Out[11

如何在conflux上部署合约

1970-01-01 08:00:00

编译合约 在 https://remix.ethereum.org/ 上面编写好合约 编译好了就可以拿到ABI 以及 Bytecode了.(后面用) 创建conflux 地址 有好几种方式,因为conflux地址是与eth兼容的,所以你可以直接使用你的eth地址 当然也可以使用官方的js,或者在线钱包 1. 在线钱包 打开https://wallet.confluxscan.io/wallet就可以创建了 本地js创建(推荐,因为后面部署合约也需要用到 先下载github repo并初始化 1 2 3 git clone https://github.com/jin10086

程序员找对象聚合平台-xunta.today

1970-01-01 08:00:00

背景 程序员相亲的公众号最近也挺多的,但是因为微信平台的原因 导致无法搜索,不能更快的寻找需要的信息… 所以做了一个聚合N个相亲公众号信息的网站 https://xunta.today 网站名字叫 XUNTA 信息来源 目前只汇总以下公众号的文章 * CQ脱单联萌 * 程序员脱单实验室 * 村姑的个人农场 * 单身青年自救平台 * 脱单吖 如果还有新的公众号也提供相亲信息的话 欢迎邮件告诉我 上面那几个还是发朋友圈问来的 原理 通过爬虫定期去爬取以上公众号的文章,下载网页源代码就好了 然后把源代码丢到pelican 里面 再放到github上面 源代码在:htt

EOS 1.8 bidname的漏洞分析

1970-01-01 08:00:00

背景 因为最近EIDOS挖矿很火,所以会特别关注EOS CPU的使用情况 一觉醒来看到 eosio的cpu的使用率变高,这肯定不正常,应该是有人利用eosio的cpu来挖EIDOS bidname 源代码分析 bidname的逻辑大概说一下 就是a先竞拍某个名字,b如果也想要这个名字的话,需要出大于a价格的10% 然后系统会把a的钱退给他 源码在: https://github.com/EOSIO/eosio.contracts/blob/v1.8.0/contracts/eosio.system/src/name_bidding.cpp#L53 竞拍成功后的给上一个人退钱 1 2

30秒内查到ETH上所有类似的合约

1970-01-01 08:00:00

介绍 有时候需要查找ETH上面 与 某个合约类似的所有合约 本工具利用了 bigquery-public-data.ethereum_blockchain 公开数据 具体介绍 ethereum-bigquery-public-dataset-smart-contract-analytics 使用 查询链接在:https://console.cloud.google.com/bigquery?sq=348440405491:dd7234a0a453433da1596f2e57b344e4 只要把其他sql里面的 address换成你想要查找的就可以了。。。 源代码如下: 1 2 3 4