99999久久久久久亚洲,欧美人与禽猛交狂配,高清日韩av在线影院,一个人在线高清免费观看,啦啦啦在线视频免费观看www

熱線電話:13121318867

登錄
首頁大數(shù)據(jù)時代動態(tài)加密?看我如何見招拆招爬取某點評全站內(nèi)容
動態(tài)加密?看我如何見招拆招爬取某點評全站內(nèi)容
2020-12-31
收藏

公眾號:早起Python

作者:劉早起

大家好,我是早起。

在前幾天的文章中,我針某點評商家搜索頁面的字體反爬給出了解決方案,但是還有一個問題,那就是當時給出的方法是下載對應的woff字體文件,然后建立加密字體與編碼之間的映射關系來進行破解。

但是有一個問題就是不同頁面的字體文件,是動態(tài)加載的,換句話說就是你在這個頁面建立的映射關系,換一個頁面就不能用了。

那就沒有解決辦法了嗎?其實也不難,或者說對方還是給了很清晰的思考方向,因為,雖然每一個頁面的字體是動態(tài)加載的,但是這個動態(tài)僅針對字體解析后編碼的變化,字體內(nèi)部順序是沒有變化的


每兩個頁面中,僅僅是字體編碼發(fā)生了改變,而字體的位置順訊并沒有改變,所以我們只需要在解析每一頁的數(shù)據(jù)之前,先提取頁面中CSS樣式,再從CSS內(nèi)容中定位到字體文件存儲鏈接,之后就是請求這一頁對應的字體文件并解析構造匹配字典,后面的步驟就和上一篇文章一樣了。

那我們開始,目標是爬取某城市指定美食的全部商家信息,比如定位廣州搜索沙縣小吃,之后爬取全部的搜索頁面。

首先就是構造全部的URL,由于每一頁的URL是有一定規(guī)律的,所以這一步很簡單,從第一頁中提取全部頁數(shù)然后按照規(guī)律添加到url_list中即可,而這個數(shù)據(jù)沒有被加密

所以這部分代碼可以這樣寫

動態(tài)加密?看我如何見招拆招爬取某點評全站內(nèi)容

這部分代碼不難理解構造請求——解析頁面——提取頁數(shù)——模擬URL,其中get_ip()必須要返回一個可以使用的ip,不論你是用免費的還是付費的代理,在這里不做詳細講解。

搞定URL之后,我們來到最關鍵的步驟,寫一個函數(shù),傳進來一個頁面返回該頁的文字匹配字典,那么第一步就是把字體拿下來,下面四行代碼即可搞定

動態(tài)加密?看我如何見招拆招爬取某點評全站內(nèi)容

簡單來看一下這段代碼,我們傳入一個請求后得到的page后

第一行代碼使用正則表達式提取字體所在的css鏈接

第二行代碼使用requests請求css內(nèi)容

最后兩行代碼使用正則提取woff字體文件所在URL

如果你傳進去的頁面是正常的,那么現(xiàn)在我們就有地址、均價字段的字體所在URL,下面就可以使用requests將這兩個字體文件下載并保存在本地,代碼如下

動態(tài)加密?看我如何見招拆招爬取某點評全站內(nèi)容

現(xiàn)在工作目錄下就有兩個字體文件,之后就按照上一篇文章介紹的字體加密破解方法操作即可。所以這部分完整代碼如下:

動態(tài)加密?看我如何見招拆招爬取某點評全站內(nèi)容
動態(tài)加密?看我如何見招拆招爬取某點評全站內(nèi)容
動態(tài)加密?看我如何見招拆招爬取某點評全站內(nèi)容
動態(tài)加密?看我如何見招拆招爬取某點評全站內(nèi)容
動態(tài)加密?看我如何見招拆招爬取某點評全站內(nèi)容
動態(tài)加密?看我如何見招拆招爬取某點評全站內(nèi)容唯一需要注意的就是,這里傳進去的page,就是你直接請求當前頁面返回的內(nèi)容,比如

動態(tài)加密?看我如何見招拆招爬取某點評全站內(nèi)容

你需要確保這里的page是正確包含內(nèi)容的,如果是被403之后的頁面或者是提示要輸入驗證碼之類的頁面是無法正確執(zhí)行的。

那么到這里,我們就搞定了在每一頁的字體文件都是動態(tài)加載的情況下如何爬取全部搜索頁面的信息,之后只需要寫一個循環(huán)爬去url_list中的全部URL,并使用pandas進行保存即可。動態(tài)加密?看我如何見招拆招爬取某點評全站內(nèi)容

文的分享就到這里,完整的代碼我就不提供了,因為某點評網(wǎng)站的限制,大概率拿走也是不能用的,但是最關鍵的函數(shù)已經(jīng)完整的發(fā)在文中了,復制粘貼就能使用。

如果你嘗試去爬取過大眾點評,會發(fā)現(xiàn)最難的不再是字體加密,而是捉摸不透的反爬機制,尤其是headers中參數(shù)的構造,cookie的破解,公眾號沒有留言,你可以添加早小起微信和我交流,我會在后續(xù)繼續(xù)更新相關文章!

數(shù)據(jù)分析咨詢請掃描二維碼

若不方便掃碼,搜微信號:CDAshujufenxi

數(shù)據(jù)分析師資訊
更多

OK
客服在線
立即咨詢
客服在線
立即咨詢
') } function initGt() { var handler = function (captchaObj) { captchaObj.appendTo('#captcha'); captchaObj.onReady(function () { $("#wait").hide(); }).onSuccess(function(){ $('.getcheckcode').removeClass('dis'); $('.getcheckcode').trigger('click'); }); window.captchaObj = captchaObj; }; $('#captcha').show(); $.ajax({ url: "/login/gtstart?t=" + (new Date()).getTime(), // 加隨機數(shù)防止緩存 type: "get", dataType: "json", success: function (data) { $('#text').hide(); $('#wait').show(); // 調(diào)用 initGeetest 進行初始化 // 參數(shù)1:配置參數(shù) // 參數(shù)2:回調(diào),回調(diào)的第一個參數(shù)驗證碼對象,之后可以使用它調(diào)用相應的接口 initGeetest({ // 以下 4 個配置參數(shù)為必須,不能缺少 gt: data.gt, challenge: data.challenge, offline: !data.success, // 表示用戶后臺檢測極驗服務器是否宕機 new_captcha: data.new_captcha, // 用于宕機時表示是新驗證碼的宕機 product: "float", // 產(chǎn)品形式,包括:float,popup width: "280px", https: true // 更多配置參數(shù)說明請參見:http://docs.geetest.com/install/client/web-front/ }, handler); } }); } function codeCutdown() { if(_wait == 0){ //倒計時完成 $(".getcheckcode").removeClass('dis').html("重新獲取"); }else{ $(".getcheckcode").addClass('dis').html("重新獲取("+_wait+"s)"); _wait--; setTimeout(function () { codeCutdown(); },1000); } } function inputValidate(ele,telInput) { var oInput = ele; var inputVal = oInput.val(); var oType = ele.attr('data-type'); var oEtag = $('#etag').val(); var oErr = oInput.closest('.form_box').next('.err_txt'); var empTxt = '請輸入'+oInput.attr('placeholder')+'!'; var errTxt = '請輸入正確的'+oInput.attr('placeholder')+'!'; var pattern; if(inputVal==""){ if(!telInput){ errFun(oErr,empTxt); } return false; }else { switch (oType){ case 'login_mobile': pattern = /^1[3456789]\d{9}$/; if(inputVal.length==11) { $.ajax({ url: '/login/checkmobile', type: "post", dataType: "json", data: { mobile: inputVal, etag: oEtag, page_ur: window.location.href, page_referer: document.referrer }, success: function (data) { } }); } break; case 'login_yzm': pattern = /^\d{6}$/; break; } if(oType=='login_mobile'){ } if(!!validateFun(pattern,inputVal)){ errFun(oErr,'') if(telInput){ $('.getcheckcode').removeClass('dis'); } }else { if(!telInput) { errFun(oErr, errTxt); }else { $('.getcheckcode').addClass('dis'); } return false; } } return true; } function errFun(obj,msg) { obj.html(msg); if(msg==''){ $('.login_submit').removeClass('dis'); }else { $('.login_submit').addClass('dis'); } } function validateFun(pat,val) { return pat.test(val); }