Вышла версия BAS 27.9.0. Разработчик написал что в этой версии "есть некоторые огрехи в эмуляции Android". Вы знаете, это просто лютый кринж, полная оторваность от реальности, нежелание изучать вообще что ты эмулируешь, какой инструмент ты выдаешь людям. В данный момент в BAS эмуляция андройд сделана неправильно в более чем 1000 местах и называть это "некоторыми огрехами" какой-то действительно кринж уровня испанский стыд. 🤣
Все места где андройд неправильно работает писать конечно не буду, мне за это никто не заплатит и меня никто не услышит, но напишу несколько вещей которые мне кажутся настолько критически важными, которые прям кричат "ААААААА" это уже палево лютое.
- Эмуляция клавиатуры
На настоящем андройд телефоне когда вы хотите ввести текст в поле для ввода у вас открывается Google клавиатура и происходит изменение текущего viewport (область видимости) браузера. Тестировать можно здесь bokand.github.io/keyboardtest.html. При нажатии на кнопку Input сайт видит что произошло изменение видимой области браузера и выдает предупреждение "Resize"
Скриншот с реального телефона:
А что происходит в BAS?
Да нихера не происходит, никакая клавиатура не открывается, никакого "Resize" не происходит.
Т.е ты фактически сайту говоришь: "А можно я буду использовать скрытую клавиатуру, ты ведь не против?". Только за это поведение ты бы мог спокойно словить бан, но не всё так просто. Этот способ может дать ложный результат, если например пользователь поставил RDP клиент/Anydesk на свой смартфон, подключился к нему и управляет им удаленно со своего ПК, но сколько людей так делает? 0.001%, 0.00001%? Ты сам так делал хоть раз? Так что способ опередить что ты читер консольный очень годный.
- Эмуляция WebRTC
Ох уж этот WebRTC, сколько про него было сказано слов, сколько срачей, сколько его упоминаний. Браузерная технология предназначенная для работы со звонками и видео 2015 года даже сейчас в конце 2024 эмуляция не сделано ниукого правильно (речь про антидетект браузеры). Если вкратце все антики и BAS просто подставляют искусственно Public IP адрес в "кандидата" т.е была была попытка наепать сайт, мол ты делал запрос и IP адрес через Stun/Turn всё таки получал, именно поэтому нужно определять внешний IP прокси сервера в кубике прокси, чтобы BAS смог в браузер поставить этот IP.
Однако такие чекеры как https://botchecker.net/ научились видеть что ты читер и пытаешься обмануть сайт, но суть не этом. Разработчик сделал так, чтобы Stun и Turn ходили в прокси, но те должны поддерживать UDP. Тут разработчик просто красавчик, но само собой он забыл эмуляцию на Android. Собственно а зачем ему это надо? Этот постоянный гемор иметь 2 сборки браузера
Так что там с Android говори уже
Много букв уже надоело писать, если вкратце по умолчанию в Android chromium сборках браузере включен флаг который разрешает сайту , помимо публичного IP адреса, получать дополнительно твой локальный (серый IP адрес) через WebRTC. Для ПК версий браузеров этот флаг по умолчанию в режиме (OFF) выключен, но ведь мы же говорим о Android. Проверить серый IP адрес можно по ссылке https://browserleaks.com/ip
Скриншот с реального телефона
Видите сайт узнал что мой серый IP адрес - 192.168.0.26. Этот IP адрес я получил по DHCP со своего домашнего роутера, это также можно настроить и статистически, без DHCP. Напрямую говорить роутеру чтобы я использовал принудительно такой то серый IP. Едем дальше, кому интересно почитать про серые Ipv4 адреса, можно тут по ссылке https://ru.wikipedia.org/wiki/Частный_IP-адрес
Если вкратце под серые IP адреса Ipv4 в интернете выделено 4 подсети:
10.0.0.0 — 10.255.255.255
100.64.0.0 — 100.127.255.255
172.16.0.0 — 172.31.255.255
192.168.0.0 — 192.168.255.255
Первые два очень часто используют мобильные операторы (мобильные прокси), третий диапазон используют VPN сервисы (серверные прокси), а последний 192.168.0.0 используют домашние роутеры (резидентные прокси). Конечно эти диапазоны могут использоваться свободно кем угодно и как угодно, я могу своему VPN или роутеру прописать любой серый IP адрес из списка выше, но чтобы не было конфликтов между собой, обычно эти диапазоны используют по умолчанию как я написал выше.
А что собственно в BAS с этим локальным IP?
А ничего, когда вы ставите прокси в разделе "локальный IP адрес" у вас пустота (N/A), это жуткое палево, как будто вы свой "Android" телефон подключили к интернету напрямую через провод по LAN, ну либо отключили флаг в настройках который разрешает получать локальный ip адрес xD А теперь задай себе вопрос, ты сам так делал?
Причем даже если у вас в антике в многопотоке будет правильная настроено эмуляция "серого" ip адреса, согласитесь что иметь всегда один и тот же 192.168.0.26 IP немного подозрительно? Т.е на стороне прокси сервера надо настроить выдачу постоянно новых серых IP адресов если например вы используете один и тот же роутер и меняете там внешний IP адрес, а теперь вопрос. А надо ли это прокси шопу? xD Владелец шопа с прокси не знает чем отличается http прокси сервер от сокс5, а ты ему про какие-то серые IP адреса начнешь рассказывать )
Еще шас мыль в голову пришла
Если вы используете мобильные отпечатки и моб прокси и если пройдет такой запрос веб ртк на получение локального Ip адрес, вы получите серый ip адрес от свитска 3372 (192.168.xx.xx) - тоже палево, как будто ты раздал мобильные интернет с роутера, а не используешь напрямую конект к вышке базовой станции через симкарту, там используются другие диапазоны по умолчанию.
Собственно надоело уже много букв писать, после прочтенного ты действительно согласен с тем что "это некоторые огрехи", а не критическое палево? Я могу просто сидеть вечно писать что не так с этим пресловутом "Android"