Python爬虫之urllib模拟登录及cookie的那点事
2021-04-15 09:27
标签:基础 重点 res oid 抓包 简单 def == 一个 我们知道,网站辨别用户身份和保持会话的常用方式就是cookie和session,用户登录成功,服务器返回一些特定字符串保存在本地浏览器中(cookie),浏览器下次访问会直接携带cookie,这样服务器就可以根据返回的cookie验证访问者身份。通常如果用浏览器正常访问,这部分事情浏览器会帮我们去做。但是在程序模拟登 录时候,携带cookie就需要手动携带了。话不多说,直接进入主题。 打开人人网登录界面,填入自己正确的用户名和密码,成功登陆进去。
其中红色框的就是服务器给你的cookie,你的cookie就是以这样的形式在request请求头中的。直接将其复制粘贴下来,放入代码中。上程序: 注释:程序的headers 是一个字典,是通过登录后抓包来的如下: 其实通常我们只需要携带图中的两个参数,cookie和User-Agent,,某些get请求中,只需伪装User_agent即可。但是我为什么带这么多呢,那是因为,在有的网站你抓取的过程中,你其他参数都配置完美,但是总是抓取错误,那么问题八九不离十出现在headers中,始终记住我们是用程序模拟浏览器访问服务器,说明程序伪装的还不够完美。 那么这时候就要考虑headers中是否缺失了某些头部信息。为了防止出错,干脆全盘端过来,反正你浏览器访问的时候就是带的这些请求头参数。但是要注意,请求头Accept-Encoding (程序中已经交代清楚)和 Content-Length(这是浏览器计算出的长度,程序模拟没办法计算,所以注释掉)通常注释掉。 HTTP请求中的常用消息头 accept:浏览器通过这个头告诉服务器,它所支持的数据类型 Content-Length:浏览器通过这个头告诉服务器发出去的字节长度 通过抓包如上图,分析登录post请求的地址和携带的参数 直接上代码: 注释:data中的数,我们一个都不能少,因为post请求中,抓包可以看到,浏览器就带的这么多参数。至于参数是什么意思,我们唯一能一眼看懂的就是email(用户名)和password(密码)。密码是加密后的,一定不能写原生密码,加密后这一窜密码可以用浏览器登录抓包获取。至于其他的参数,这就是爬虫的难点,比如像大型的互联网公司如淘宝,这里的data参数动辄几十个,要破解相当有难度,我们暂且不需要关注这些,但是通常的网站我们稍作分析大概就能猜出来这里某个参数的意思,实在猜不出来,就原生不动的放着试着登录。大不了登录不进去我么可以采取上面的终极方案啊。始终记住,爬虫工程师,获取到网页提取数据才是你的重点。不要把精力耗费到破解form_data中的参数上。 可能有的人就有疑问了,方式2既然能模拟登录成功,那为什么还要手动保存在本地呢,岂不是多此一举。凡事存在即合理。在爬虫过程中,我们可以手动提取cookie,或者模拟登录,但是在分布式爬虫或者多台机器同时爬取时候,如果让每台机器都要copy cookie,或者让每台机器都登录一遍,这不是明智的选择,那么只有事先将cookie保存在文件中,后续每台机器的程序从文件中读取即可。 程序和方式2的程序很相似: 运行程序我们可以看到本地有个cookiejar.txt文件 不管以哪种方式,我们的终极目的是为了爬取数据,而不是花里胡哨的模拟登陆,如果模拟登陆过程中几次尝试失败,那么不妨可以直接放弃,直接以第一种方式即可。毕竟人生苦短!由于精力有限,此处就没有涉及验证码,通常大多数网站登陆几次失败后就有验证码验证。后续有机会再讲。 Python爬虫之urllib模拟登录及cookie的那点事 标签:基础 重点 res oid 抓包 简单 def == 一个 原文地址:https://www.cnblogs.com/bertwu/p/13334042.html在web sprider crawl过程中,许多网站都需要登录后才能访问,一般如果我们不用爬虫框架的前提下,常规用的就两个库 ,urllib库和requests库,本文将用最基础的urllib库,以模拟登录人人网为例,理清爬虫过程中登录访问和cookie的思绪。
1.终极方案,也是最简单粗暴最有效的方式。直接手动登录,提取cookie,下次访问直接在请求头携带cookie
"""
首先手动登录人人网,然后获取cookie
"""
from urllib.request import urlopen, Request
headers = {
‘Accept‘: ‘text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9‘,
# ‘Accept-Encoding‘: ‘gzip, deflate‘, 这部分通常注释掉,因为这部分是高诉服务器,本地支持的压缩类型,因为浏览器会自动帮我们解压,但是在程序中,没办法解压,所以请求头就不携带了
‘Accept-Language‘: ‘zh-CN,zh;q=0.9‘,
‘Connection‘: ‘keep-alive‘,
‘Cookie‘: ‘anonymid=kcpawuyd33irh2a;depovince=GW;r01_=1; JSESSIONID=abcGzDX6FRQNVfwdUETBnx;ick_login=6a732399-3adf-471b-af92-9bd68299d515; \
taihe_bi_sdk_uid=e4c3ee72270319312dde3088eb04c0be; taihe_bi_sdk_sefssion=6722a32d96ebbf8fd565fc7cc7f8f789;ick=1048bb79-0d32-46ab-8a11-af0c7e4cfa51;first_login_flag=1; \
ln_uact=17795796865;ln_hurl=http://head.xiaonei.com/photos/0/0/men_main.gif; ga=GA1.2.2124318841.1594975538;gid=GA1.2.506855365.1594975538; \
wp_fold=0;jebecookies=3833d4fe-20b3-4ecf-9efc-df9aca93641e|||||;de=5C6d0B07AA3EB53E377A21F126C928EF0; p=d3ae1effe255d4e057ef37f5682ac4850;\
t=ba23da27a155cc2b84a43307e83b37a70;societyguester=ba23da27a155cc2b84a4f3307e83b37a70;id=974774570;xnsid=a3c6bde2;ver=7.0;loginfrom=null‘,
‘Host‘: ‘www.renren.com‘,
‘Referer‘: ‘http://www.renren.com/974774570/profile‘‘Upgrade-Insecure-Requests‘: ‘1‘,
‘User-Agent‘: ‘Mozilla/5.0 (Linux; Android 6.0; Nexus 5 Build/MRA58N) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Mobile Safari/537.36‘
}
url = ‘http://www.renren.com/974774570/profile‘ #个人主页
request = Request(url=url, headers=headers)
response = urlopen(request)
print(response.read().decode())
Accept-Charset: 浏览器通过这个头告诉服务器,它支持哪种字符集
Accept-Encoding:浏览器通过这个头告诉服务器,支持的压缩格式
Accept-Language:浏览器通过这个头告诉服务器,它的语言环境
Host:浏览器通过这个头告诉服务器,想访问哪台主机
If-Modified-Since: 浏览器通过这个头告诉服务器,缓存数据的时间
Referer:浏览器通过这个头告诉服务器,客户机是哪个页面来的 防盗链
Connection:浏览器通过这个头告诉服务器,请求完后是断开链接还是何持链接2. 模拟登录,然后访问主页(在程序中我们不需要关心cookie是如何如何的,opener对象会自动帮我们处理,与之对应的是方式3,见下文)
"""
真正的模拟登录是:发送post请求之后,保存cookie,之后访问携带cookie
"""
# http://www.renren.com/ajaxLogin/login?1=1&uniqueTimestamp=2020652227884 通过这13位数,我们可以以男人的直觉,嗅出这是精确到毫秒的时间戳,那m我们给他生成就是
url = ‘http://www.renren.com/ajaxLogin/login?1=1&uniqueTimestamp={}‘ # 登录地址
import time
from urllib.request import Request, urlopen, HTTPCookieProcessor, build_opener, ProxyHandler
from urllib.parse import urlencode
from http.cookiejar import CookieJar, MozillaCookieJar
# 1. 创建cookiejar对象,这一种方式不用手动保存cookie,后期直接调用同一个opener即可,因为cookie已经在opener对象中
cookiejar = CookieJar()
# 2.通过cookiejar创建一个handler
handler = HTTPCookieProcessor(cookiejar)
# handler1 = ProxyHandler({‘http‘: ‘182.101.207.11:8080‘}) # 选择是否需要代理(自己设定代理)
# 3.根据handler创建一个opener
opener = build_opener(handler) # build_opener以传递多个handler对象,如果需要代理,则将handler1也传入
unique_time = int(time.time() * 1000) # 生成时间戳
headers = {
‘User-Agent‘: ‘Mozilla/5.0 (Linux; Android 6.0; Nexus 5 Build/MRA58N) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Mobile Safari/537.36‘
}
data = {
‘email‘: ‘17795796865‘,
‘icode‘: ‘‘,
‘origURL‘: ‘http://www.renren.com/home‘,
‘domain‘: ‘renren.com‘,
‘key_id‘: ‘1‘,
‘captcha_type‘: ‘web_login‘,
# 此处密码是经过目标网站加密,不能直接放置原生密码,加密密码可以用浏览器抓包获取
‘password‘: ‘4af866303efsdf40a11d9f01e9677f3374bb957f905790b62a7eaa1accaf0a634764a1‘,
‘rkey‘: ‘1ad002b47d8446d446f8d76f5bb5ff66‘,
‘f‘: ‘http%3A%2F%2Fwww.renren.com%2F974774570%2Fnewsfeed%2Fphoto‘
}
# 4 创建request对象
request = Request(url=url.format(unique_time), headers=headers)
# 5.post方式提交登录
respose = opener.open(request, data=urlencode(data).encode())
print(respose.read().decode())
print(‘*‘ * 50)
# get方式访问个人主页
get_url = ‘http://www.renren.com/974774570/profile‘
request = Request(url=get_url, headers=headers)
respose = opener.open(request)
print(respose.read().decode())
3.手动将cookie保存到本地文件中,后续请求中直接读取该cookie文件即可
import time
from fake_useragent import UserAgent
from urllib.request import Request, urlopen, HTTPCookieProcessor, build_opener, ProxyHandler
from urllib.parse import urlencode
from http.cookiejar import CookieJar, MozillaCookieJar
from time import sleep
url = ‘http://www.renren.com/ajaxLogin/login?1=1&uniqueTimestamp={}‘
# 模拟登录
def save_cookie():
# 1. 创建cookiejar对象
# cookiejar = CookieJar() # 这一种不用保存文件中,后期直接用同一个opener对象调用就行
cookiejar = MozillaCookieJar() # 这种方式是将cookie保存文件中
# 2.通过cookiejar创建一个handler
handler = HTTPCookieProcessor(cookiejar)
# handler1 = ProxyHandler({‘http‘: ‘182.101.207.11:8080‘}) # 选择是否需要代理
# 3.根据handler创建一个opener
opener = build_opener(handler) # 可以传递多个handler对象,如果需要代理,则将handler1也传入
unique_time = int(time.time() * 1000) # 生成时间戳
headers = {
‘User-Agent‘: ‘Mozilla/5.0 (Linux; Android 6.0; Nexus 5 Build/MRA58N) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Mobile Safari/537.36‘
}
data = {
‘email‘: ‘17795796865‘,
‘icode‘: ‘‘,
‘origURL‘: ‘http://www.renren.com/home‘,
‘domain‘: ‘renren.com‘,
‘key_id‘: ‘1‘,
‘captcha_type‘: ‘web_login‘,
# 此处密码是经过目标网站加密,不能直接放置原生密码,加密密码可以用浏览器抓包获取
‘password‘: ‘4af866303e40a11901e9677f3374bb957f905790b62a7eaa1accaf0a634764a1‘,
‘rkey‘: ‘1ad002b47d8446d446f8d76f5bb5ff66‘,
‘f‘: ‘http%3A%2F%2Fwww.renren.com%2F974774570%2Fnewsfeed%2Fphoto‘
}
request = Request(url=url.format(unique_time), headers=headers)
respose = opener.open(request, data=urlencode(data).encode())
# 创建保存可以序列化cookie的文件对象
cookiejar.save(‘cookiejar.txt‘, ignore_discard=True, ignore_expires=True)
print(respose.read().decode())
print(‘*‘ * 50)
# 访问个人主页
def use_cookie():
get_url = ‘http://www.renren.com/974774570/profile‘
headers = {
‘User-Agent‘: ‘Mozilla/5.0 (Linux; Android 6.0; Nexus 5 Build/MRA58N) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Mobile Safari/537.36‘
}
# 1. 创建cookiejar
cookiejar = MozillaCookieJar()
# 2.从本地加载cookie文件
cookiejar.load(‘cookiejar.txt‘)
# 3.创建handler对象
handler = HTTPCookieProcessor(cookiejar)
# 4.创建opener对象
opener = build_opener(handler)
# 5.创建request对象
request = Request(url=get_url, headers=headers)
# 6.发送请求
respose = opener.open(request)
print(respose.read().decode())
if __name__ == ‘__main__‘:
save_cookie()
sleep(2)
use_cookie()
总结
下一篇:c++小知识点2
文章标题:Python爬虫之urllib模拟登录及cookie的那点事
文章链接:http://soscw.com/index.php/essay/75959.html