爬蟲-模擬登陸

前言

前天看到一個(gè)爬取了知乎50多萬評(píng)論的帖子, 羨慕的同時(shí)也想自己來嘗試一下狂巢〕琶看看能不能獲取一些有價(jià)值的信息。

必備知識(shí)點(diǎn)

下面簡單的來談?wù)勎覍ΤR姷姆琅老x的一些技巧的理解唧领。

headers

現(xiàn)在很多服務(wù)器都對爬蟲進(jìn)行了限制藻雌,有一個(gè)很通用的處理就是檢測“客戶端”的headers。通過這個(gè)簡單的判斷就可以判斷出客戶端是爬蟲程序還是真實(shí)的用戶斩个。(雖然這一招在Python中可以很輕松的解決)胯杭。

Referer

referer字段很實(shí)用,一方面可以用于站內(nèi)數(shù)據(jù)的防盜鏈受啥。比如我們經(jīng)常遇到的在別處復(fù)制的圖片鏈接做个,粘到我們的博客中出現(xiàn)了“被和諧”的字樣。
這就是referer起到的作用滚局,服務(wù)器在接收到一個(gè)請求的時(shí)候先判斷Referer是否為本站的地址居暖。如果是的話就返回正確的資源;如果不是核畴,就返回給客戶端預(yù)先準(zhǔn)備好的“警示”資源膝但。


Referer字段

所以再寫爬蟲的時(shí)候(尤其是爬人家圖片的時(shí)候),加上Referer字段會(huì)很有幫助谤草。

User-Agent

User-Agent字段更是沒的說了跟束。相信絕大部分有防爬長處理的網(wǎng)站都會(huì)判斷這個(gè)字段莺奸。來檢測客戶端是爬蟲程序還是瀏覽器。

如果是爬蟲程序(沒有添加header的程序)冀宴,服務(wù)器肯定不會(huì)返回正確的內(nèi)容啦灭贷;如果包含了這個(gè)字段,才會(huì)進(jìn)行到下一步的防爬蟲處理操作略贮。
如果網(wǎng)站僅僅做到了這一步甚疟,而你的程序又恰好添加了User-Agent,基本上就可以順利的蒙混過關(guān)了逃延。


User-Agent字段

隱藏域

很多時(shí)候览妖,我們模擬登錄的時(shí)候需要提交的數(shù)據(jù)并不僅僅是用戶名密碼,還有一些隱藏域的數(shù)據(jù)揽祥。比如拿咱們CSDN來說讽膏,查看登錄頁
https://passport.csdn.net/account/login

的時(shí)候,你會(huì)發(fā)現(xiàn)源碼中有這樣的內(nèi)容:


隱藏域

也就是說拄丰,如果你的程序僅僅post了username和password府树。那么是不可能進(jìn)入到webflow流程的。因?yàn)榉?wù)器端接收請求的時(shí)候還會(huì)判斷有沒有l(wèi)t和execution這兩個(gè)隱藏域的內(nèi)容料按。

其他

防止爬蟲還有很多措施奄侠,我本人經(jīng)驗(yàn)還少,所以不能在這里一一列舉了载矿。如果您有相關(guān)的經(jīng)驗(yàn)垄潮,不妨留下評(píng)論,我會(huì)及時(shí)的更新到博客中恢准,我非常的贊同大家秉承學(xué)習(xí)的理念來交流魂挂。

模擬登錄

在正式的模擬登錄知乎之前,我先來寫個(gè)簡單的小例子來加深一下印象馁筐。

模擬防爬

模擬防爬肯定是需要服務(wù)器端的支持了涂召,下面簡單的寫一下來模擬整個(gè)過程。

服務(wù)器端

login.php

先來看看: login.php

<?php
/**
 * @Author: 郭 璞
 * @File: login.php
 * @Time: 2017/4/7
 * @Contact: 1064319632@qq.com
 * @blog: http://blog.csdn.net/marksinoberg
 * @Description:  模擬防爬處理
 **/

$username = $_POST['username'];
$password = $_POST['password'];
$token = $_POST['token'];

if (!isset($token)) {
    echo "登錄失斆舫痢果正!";
    exit(0);
}else{
    // 這里簡單的模擬一下token的計(jì)算規(guī)則,實(shí)際中會(huì)比這更加的復(fù)雜
    $target_token = $username.$username;
    if ($token == $target_token){
        if ($username ==='123456' and $password==='123456'){
            echo "登陸成功盟迟!<br>用戶名: ".$username."<br>密碼:".$password."<br>token: ".$token;
        }else{
            echo "用戶名或密碼錯(cuò)誤秋泳!";
        }
    }else{
        echo "token 驗(yàn)證失敗攒菠!";
    }
}

login.html

相對應(yīng)的前端代碼簡單的寫成下面: login.html

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>郭璞的小窩</title>
</head>
<body>

<form action="login.php" method="post">
    用戶名: <input type="text" name="username" id="username" required><br>
    密&nbsp;&nbsp;碼:<input type="password" name="password" required><br>
    <input type="hidden" name="token" id="token" value="">
    <hr>
    <input type="submit" value="登錄">
</form>
<script>
    document.getElementById('username').onblur = function() {
        var username = document.getElementById("username").value;
        var token = document.getElementById('token');
        token.value = username+username;
    }
</script>

</body>
</html>
瀏覽器測試
正常提交用戶名密碼的話如下:
正確提交信息

我們不難發(fā)現(xiàn)迫皱,服務(wù)器端和客戶端使用了相同的計(jì)算規(guī)則,這樣的話我們就可以實(shí)現(xiàn)對客戶端的登錄請求進(jìn)行一次簡答的甄選了。正常的瀏覽器請求都是沒有問題的卓起。

用戶名或者密碼填寫錯(cuò)誤的情況如下:
用戶名密碼出錯(cuò)的情況
爬蟲沒有添加隱藏域時(shí)

用爬蟲程序運(yùn)行的話和敬,如果沒有添加隱藏域的內(nèi)容,我們就不可能正確地登錄了戏阅。那么先來看下這樣的傻瓜式爬蟲是怎么失效的吧捐名。
使用Python寫一個(gè)這樣的爬蟲用不了多少代碼狡汉,那么就用Python來寫吧。其他的接口測試工具postman骂删,selenium等等也都是很方便的秋冰,這里暫且不予考慮护昧。

# coding: utf8

# @Author: 郭 璞
# @File: sillyway.py                                                                 
# @Time: 2017/4/7                                   
# @Contact: 1064319632@qq.com
# @blog: http://blog.csdn.net/marksinoberg
# @Description: 傻瓜式爬蟲未添加隱藏域的值

import requests

url = "http://localhost/phpstorm/pachong/login.php"

payload = {
    'username': '123456',
    'password': '123456'
}

response = requests.post(url=url, data=payload)
print(response.text)

運(yùn)行的結(jié)果如下:


傻瓜式爬蟲坚踩,未添加隱藏域信息

對比PHP文件對于請求的處理呈础,我們可以更加輕松的明白這個(gè)邏輯。

添加了隱藏域的爬蟲

正如上面失敗的案例笆怠,我們明白了要添加隱藏域的值的必要性铝耻。那么下面來改進(jìn)一下。

因?yàn)槲覀儭辈恢馈狈?wù)器端是怎么對token處理的具體的邏輯蹬刷。所以還是需要從客戶端的網(wǎng)頁下手。
且看下面的圖片频丘。


客戶端隱藏域內(nèi)容獲取

注意:這里僅僅是為了演示的方便办成,采用了對username字段失去焦點(diǎn)時(shí)計(jì)算token。實(shí)際上在網(wǎng)頁被拉取到客戶端瀏覽器的時(shí)候搂漠, 服務(wù)器會(huì)事先計(jì)算好token的值迂卢,并賦予到token字段的。所以大可不必計(jì)較這里的實(shí)現(xiàn)桐汤。

Python代碼

# coding: utf8

# @Author: 郭 璞
# @File: addhiddenvalue.py                                                                 
# @Time: 2017/4/7                                   
# @Contact: 1064319632@qq.com
# @blog: http://blog.csdn.net/marksinoberg
# @Description: 添加了隱藏域信息的爬蟲

import requests

## 先獲取一下token的內(nèi)容值而克,方便接下來的處理
url = 'http://localhost/phpstorm/pachong/login.php'

payload = {
    'username': '123456',
    'password': '123456',
    'token': '123456123456'
}

response = requests.post(url, data=payload)
print(response.text)

實(shí)現(xiàn)效果如下:


添加了token域內(nèi)容的爬蟲效果

現(xiàn)在是否對于隱藏域有了更深的認(rèn)識(shí)了呢?

知乎模擬登錄

按照我們剛才的邏輯怔毛,我們要做的就是:

先打開預(yù)登陸界面员萍,目標(biāo):得到必須提交的隱藏域的值
然后通過post再次訪問該路徑(準(zhǔn)備好了一切必須的信息)
獲取網(wǎng)頁內(nèi)容并進(jìn)行解析,或者做其他的處理拣度。

思路很清晰了碎绎,下面就可以直接上代碼了。

# coding: utf8

# @Author: 郭 璞
# @File: ZhiHuLogin.py                                                                 
# @Time: 2017/4/7                                   
# @Contact: 1064319632@qq.com
# @blog: http://blog.csdn.net/marksinoberg
# @Description: 模擬登陸知乎
import re
from bs4 import BeautifulSoup
import subprocess, os
import json
import requests

headers = {
    "User-Agent": "Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/46.0.2490.86 Safari/537.36",
    "Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8",
    "Accept-Encoding": "gzip, deflate",
    "Host": "www.zhihu.com",
    "Upgrade-Insecure-Requests": "1",
}

############################# 從郵箱方式登錄
loginurl = 'http://www.zhihu.com/login/email'
session = requests.session()
html = session.get(url=loginurl, headers=headers).text
soup = BeautifulSoup(html, 'html.parser')
print(soup)
xsrf_token = soup.find('input', {'name':'_xsrf'})['value']
print("登錄xsrf_token: "+xsrf_token)

############################ 下載驗(yàn)證碼備用
checkcodeurl = 'http://www.zhihu.com/captcha.gif'
checkcode = session.get(url=checkcodeurl, headers=headers).content
with open('./checkcode.png', 'wb') as f:
    f.write(checkcode)
print('已經(jīng)打開驗(yàn)證碼抗果,請輸入')
# subprocess.call('./checkcode.png', shell=True)
os.startfile(r'checkcode.png')
checkcode = input('請輸入驗(yàn)證碼:')
os.remove(r'checkcode.png')
############################ 開始登陸
payload = {
    '_xsrf': xsrf_token,
    'email': input('請輸入用戶名:'),
    'password': getpass.getpass(prompt="請輸入密碼:"),#input('請輸入密碼:'),
    'remeber_me': 'true',
    'captcha': checkcode
}
response = session.post(loginurl, data=payload)
print("*"*100)

result = response.text
print("登錄消息為:"+result)
tempurl = 'https://www.zhihu.com/question/57964452/answer/155231804'
tempresponse = session.get(tempurl, headers=headers)
soup = BeautifulSoup(tempresponse.text, 'html.parser')
print(soup.title)

實(shí)現(xiàn)的效果如下

模擬登錄知乎效果
模擬登錄知乎效果

觀察動(dòng)態(tài)圖筋帖,不難發(fā)現(xiàn)對于https://www.zhihu.com/question/57964452/answer/155231804

界面,我們正確的獲取到了title的內(nèi)容冤馏。(也許你會(huì)說日麸,正常訪問也會(huì)獲取到這個(gè)內(nèi)容的,但是我們是從已登錄的session上獲取的逮光,請記住這一點(diǎn)哈代箭。)墩划。

更新版知乎模擬登陸

代碼部分

# coding: utf8

# @Author: 郭 璞
# @File: MyZhiHuLogin.py                                                                 
# @Time: 2017/4/8                                   
# @Contact: 1064319632@qq.com
# @blog: http://blog.csdn.net/marksinoberg
# @Description: 我的模擬登錄知乎

import requests
from bs4 import BeautifulSoup
import os, time
import re
# import http.cookiejar as cookielib

# 構(gòu)造 Request headers
agent = 'Mozilla/5.0 (Linux; Android 6.0; Nexus 5 Build/MRA58N) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/56.0.2924.87 Mobile Safari/537.36'
headers = {
    "Host": "www.zhihu.com",
    "Referer": "https://www.zhihu.com/",
    'User-Agent': agent
}

######### 構(gòu)造用于網(wǎng)絡(luò)請求的session
session = requests.Session()
# session.cookies = cookielib.LWPCookieJar(filename='zhihucookie')
# try:
#     session.cookies.load(ignore_discard=True)
# except:
#     print('cookie 文件未能加載')

############ 獲取xsrf_token
homeurl = 'https://www.zhihu.com'
homeresponse = session.get(url=homeurl, headers=headers)
homesoup = BeautifulSoup(homeresponse.text, 'html.parser')
xsrfinput = homesoup.find('input', {'name': '_xsrf'})
xsrf_token = xsrfinput['value']
print("獲取到的xsrf_token為: ", xsrf_token)

########## 獲取驗(yàn)證碼文件
randomtime = str(int(time.time() * 1000))
captchaurl = 'https://www.zhihu.com/captcha.gif?r='+\
             randomtime+"&type=login"
captcharesponse = session.get(url=captchaurl, headers=headers)
with open('checkcode.gif', 'wb') as f:
    f.write(captcharesponse.content)
    f.close()
# os.startfile('checkcode.gif')
captcha = input('請輸入驗(yàn)證碼:')
print(captcha)

########### 開始登陸
headers['X-Xsrftoken'] = xsrf_token
headers['X-Requested-With'] = 'XMLHttpRequest'
loginurl = 'https://www.zhihu.com/login/email'
postdata = {
    '_xsrf': xsrf_token,
    'email': '郵箱@qq.com',
    'password': '密碼'
}
loginresponse = session.post(url=loginurl, headers=headers, data=postdata)
print('服務(wù)器端返回響應(yīng)碼:', loginresponse.status_code)
print(loginresponse.json())
# 驗(yàn)證碼問題輸入導(dǎo)致失敗: 猜測這個(gè)問題是由于session中對于驗(yàn)證碼的請求過期導(dǎo)致
if loginresponse.json()['r']==1:
    # 重新輸入驗(yàn)證碼,再次運(yùn)行代碼則正常梢卸。也就是說可以再第一次不輸入驗(yàn)證碼走诞,或者輸入一個(gè)錯(cuò)誤的驗(yàn)證碼,只有第二次才是有效的
    randomtime = str(int(time.time() * 1000))
    captchaurl = 'https://www.zhihu.com/captcha.gif?r=' + \
                 randomtime + "&type=login"
    captcharesponse = session.get(url=captchaurl, headers=headers)
    with open('checkcode.gif', 'wb') as f:
        f.write(captcharesponse.content)
        f.close()
    os.startfile('checkcode.gif')
    captcha = input('請輸入驗(yàn)證碼:')
    print(captcha)

    postdata['captcha'] = captcha
    loginresponse = session.post(url=loginurl, headers=headers, data=postdata)
    print('服務(wù)器端返回響應(yīng)碼:', loginresponse.status_code)
    print(loginresponse.json())




##########################保存登陸后的cookie信息
# session.cookies.save()
############################判斷是否登錄成功
profileurl = 'https://www.zhihu.com/settings/profile'
profileresponse = session.get(url=profileurl, headers=headers)
print('profile頁面響應(yīng)碼:', profileresponse.status_code)
profilesoup = BeautifulSoup(profileresponse.text, 'html.parser')
div = profilesoup.find('div', {'id': 'rename-section'})
print(div)

驗(yàn)證效果

更新版知乎模擬登陸

總結(jié)

經(jīng)過了今天的測試蛤高,發(fā)現(xiàn)自己之前對于網(wǎng)頁的處理理解的還是不夠到位蚣旱。

  • 對于“靜態(tài)頁面”,常用的urllib, requests應(yīng)該是可以滿足需要的了戴陡。

  • 對于動(dòng)態(tài)頁面的爬取塞绿,可以使用無頭瀏覽器PhantomJS,Selenium等來實(shí)現(xiàn)恤批。

但是一直處理的不夠精簡异吻,導(dǎo)致在爬一些重定向頁面的過程中出現(xiàn)了很多意想不到的問題。

在這塊的爬蟲程序還有很多地方需要進(jìn)行完善啊喜庞。

另外模擬登錄還有一個(gè)利器诀浪,那就是cookie。下次有時(shí)間的話再來學(xué)習(xí)一下使用cookie來實(shí)現(xiàn)延都。今天就先到這里吧雷猪。


參考鏈接:
http://blog.csdn.net/shell_zero/article/details/50783078

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個(gè)濱河市晰房,隨后出現(xiàn)的幾起案子求摇,更是在濱河造成了極大的恐慌,老刑警劉巖殊者,帶你破解...
    沈念sama閱讀 221,635評(píng)論 6 515
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件与境,死亡現(xiàn)場離奇詭異,居然都是意外死亡猖吴,警方通過查閱死者的電腦和手機(jī)摔刁,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 94,543評(píng)論 3 399
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來距误,“玉大人簸搞,你說我怎么就攤上這事∽继叮” “怎么了趁俊?”我有些...
    開封第一講書人閱讀 168,083評(píng)論 0 360
  • 文/不壞的土叔 我叫張陵,是天一觀的道長刑然。 經(jīng)常有香客問我寺擂,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 59,640評(píng)論 1 296
  • 正文 為了忘掉前任怔软,我火速辦了婚禮垦细,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘挡逼。我一直安慰自己括改,他們只是感情好,可當(dāng)我...
    茶點(diǎn)故事閱讀 68,640評(píng)論 6 397
  • 文/花漫 我一把揭開白布家坎。 她就那樣靜靜地躺著嘱能,像睡著了一般。 火紅的嫁衣襯著肌膚如雪虱疏。 梳的紋絲不亂的頭發(fā)上惹骂,一...
    開封第一講書人閱讀 52,262評(píng)論 1 308
  • 那天,我揣著相機(jī)與錄音做瞪,去河邊找鬼对粪。 笑死,一個(gè)胖子當(dāng)著我的面吹牛装蓬,可吹牛的內(nèi)容都是我干的著拭。 我是一名探鬼主播,決...
    沈念sama閱讀 40,833評(píng)論 3 421
  • 文/蒼蘭香墨 我猛地睜開眼牍帚,長吁一口氣:“原來是場噩夢啊……” “哼茫死!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起履羞,我...
    開封第一講書人閱讀 39,736評(píng)論 0 276
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎屡久,沒想到半個(gè)月后忆首,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 46,280評(píng)論 1 319
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡被环,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 38,369評(píng)論 3 340
  • 正文 我和宋清朗相戀三年糙及,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片筛欢。...
    茶點(diǎn)故事閱讀 40,503評(píng)論 1 352
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡浸锨,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出版姑,到底是詐尸還是另有隱情柱搜,我是刑警寧澤,帶...
    沈念sama閱讀 36,185評(píng)論 5 350
  • 正文 年R本政府宣布剥险,位于F島的核電站聪蘸,受9級(jí)特大地震影響,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜健爬,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,870評(píng)論 3 333
  • 文/蒙蒙 一控乾、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧娜遵,春花似錦蜕衡、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,340評(píng)論 0 24
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至蒜绽,卻和暖如春镶骗,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背躲雅。 一陣腳步聲響...
    開封第一講書人閱讀 33,460評(píng)論 1 272
  • 我被黑心中介騙來泰國打工鼎姊, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留,地道東北人相赁。 一個(gè)月前我還...
    沈念sama閱讀 48,909評(píng)論 3 376
  • 正文 我出身青樓相寇,卻偏偏與公主長得像,于是被迫代替她去往敵國和親钮科。 傳聞我的和親對象是個(gè)殘疾皇子唤衫,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 45,512評(píng)論 2 359

推薦閱讀更多精彩內(nèi)容

  • 剛開始接觸Python佳励,看很多人玩爬蟲我也想玩,找來找去發(fā)現(xiàn)很多人用網(wǎng)絡(luò)爬蟲干的第一件事就是模擬登陸蛆挫,增加點(diǎn)難度就...
    李牧羊閱讀 6,225評(píng)論 8 27
  • Spring Cloud為開發(fā)人員提供了快速構(gòu)建分布式系統(tǒng)中一些常見模式的工具(例如配置管理赃承,服務(wù)發(fā)現(xiàn),斷路器悴侵,智...
    卡卡羅2017閱讀 134,701評(píng)論 18 139
  • http://www.91ri.org/tag/fuzz-bug 通常情況下瞧剖,有三種方法被廣泛用來防御CSRF攻擊...
    jdyzm閱讀 4,182評(píng)論 0 5
  • Android 自定義View的各種姿勢1 Activity的顯示之ViewRootImpl詳解 Activity...
    passiontim閱讀 172,283評(píng)論 25 707
  • 之前是在朋友圈里看到了一個(gè)關(guān)于牙膏的研究,看了后可免,想著來寫寫抓于,目的第一是為了讓那些可能沒有看到過的朋友能夠在短時(shí)間...
    Jensen95閱讀 1,473評(píng)論 0 2