zoukankan      html  css  js  c++  java
  • 2 模拟登录_Post表单方式(针对chinaunix有效,针对csdn失效,并说明原因)

     

    参考精通Python网络爬虫实战

    首先,针对chinaunix

    import urllib.request
    #原书作者提供的测试url
    url="http://bbs.chinaunix.net/member.php?mod=logging&action=login&loginsubmit=yes&loginhash=LctlC"
    headers=("User-Agent","Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.26 Safari/537.36 Core/1.63.5193.400 QQBrowser/10.0.1066.400")
    postdata=urllib.parse.urlencode({
        "username":"xiaojieshisilang",
        "password":"XXXXX"
    }).encode('utf-8')
    req=urllib.request.Request(url,postdata)
    req.add_header(headers[0],headers[1])
    data=urllib.request.urlopen(req).read()
    #print (data)
    fhandle=open("./8.html","wb")
    fhandle.write(data)
    fhandle.close()
    
    #设置要爬去的该网站下其他网页的网址
    url2="http://bbs.chinaunix.net/forum.php?mod=guide&view=my"#这是从网页登录以后,才能进入的个人空间。
    req2=urllib.request.Request(url2,postdata)
    req2.add_header(headers[0],headers[1])
    data2=urllib.request.urlopen(req2).read()
    #print (data2)
    fhandle=open("./8_2.html","wb")
    fhandle.write(data2)
    fhandle.close()

     上面的password需要你自己去注册。

    关键点在于获取用于针对post用户名和密码信息之后的那个URL,以及构建PostData表单字典。

    第一,如何获取URL呢?

    F12打开调试界面。

    输入错误的用户名add和密码add,可以看到URL信息如下:

     

    以及FormData信息如下:

    同时,我们就能构造出

    postdata=urllib.parse.urlencode({
        "username":"xiaojieshisilang",
        "password":"XXXXXXXXXXX"
    }).encode('utf-8')
    

      这里要填入正确的用户名和密码。

    最后代码的运行结果是:打开8_html

    同时,8-2.html则是:

    关于构建postData时的名称,除了用F12调试的方式。

    另外一种是,直接放在文本框,用右键检查的方式,从而定位到相应的源码,取出表单的名称,比如:username和password。

    下面针对CSDN进行类似操作

    输入错误的用户名和密码

     

    这个时候,查看Form Data,即表单数据。

    import urllib.request
    url="https://passport.csdn.net/account/verify"
    headers=("User-Agent","Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.26 Safari/537.36 Core/1.63.5193.400 QQBrowser/10.0.1066.400")
    postdata=urllib.parse.urlencode({
        "username":"183247166@qq.com",
        "password":"XXXXXX"
    }).encode('utf-8')
    req=urllib.request.Request(url,postdata)
    req.add_header(headers[0],headers[1])
    data=urllib.request.urlopen(req).read()
    #print (data)
    fhandle=open("./8.html","wb")
    fhandle.write(data)
    fhandle.close()
    
    #设置要爬去的该网站下其他网页的网址
    url2="https://download.csdn.net/my"#这是从网页登录以后,才能进入的个人空间。
    req2=urllib.request.Request(url2,postdata)
    req2.add_header(headers[0],headers[1])
    data2=urllib.request.urlopen(req2).read()
    #print (data2)
    fhandle=open("./8_2.html","wb")
    fhandle.write(data2)
    fhandle.close()

    结果是:

    不能正确登录csdn,并且爬虫。

    这说明,csdn的验证机制,不是简单的一个post就能完成的。

    失败原因分析

    https://blog.csdn.net/yanggd1987/article/details/52127436

    这个链接是前人的博客。大家同时可以参考Python3网络爬虫开发实战一书中的观点,要先获取隐藏表单中的值,然后再构造post数据,用python模拟登录。

    但是,最新版本,截止到当前时间2018年7月13日09:54:03时,csdn的验证机制变了。具体如下:

    用F12进行调试时,追踪post请求数据,可以看到,相比于以前各个博文中的多了一个fkid值。

    之前的:

    values = {
    
            "username":"用户名",
    
            "password":"密码",
    
            "lt":lt,
    
            "execution":execution,
    
            "_eventId":"submit"
    }

      现在的:

    尝试抓取隐藏表单数据。我们F12调试的时候,选择Preseve log选项,选择chrome浏览器。

    刷新csdn的登录界面,可以看到开发者模式记录的第一个请求实Get请求,访问的是https://passport.csdn.net/account/login,类似于github的机制,这个时候,访问这个页面,会忘隐藏表单中填入相关的数据。具体请求的信息如下:

     

    服务器会Response一些set_cookie的信息,要求浏览器客户端设置cookie文件。

    这些暂时不用考虑。

    我们点击“扫码登录”,然后鼠标放在密码的文本框上,右键选择检查,可以看到:

    FORM中隐藏表单中的lt,execution等都已经填入了相关值。你可以进一步做实验,每次刷新login页面,这些值都会变化。我们发现fkid这个新属性(csdn最新添加的属性)并没有值。仍是value。我们参考Python3网络爬虫开发实战中的方法编写如下代码取出隐藏表单的值:

    这里面用到XPATH。

    如何知道XPATH,直接在F12模式的表单input位置,右键选择copy XPATH即可。

    import urllib.request
    import requests
    from lxml import etree
    #获取加载的it/execution/fkid等的值
    headers = {
                'Referer': 'https://www.csdn.net/',
                'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.26 Safari/537.36 Core/1.63.5193.400 QQBrowser/10.0.1066.400',
                'Host': 'passport.csdn.net'
            }
    login_url="https://passport.csdn.net/account/login"
    session = requests.Session()
    response = session.get(login_url, headers=headers)
    selector=etree.HTML(response.text)
    execution=selector.xpath('//input[@name="execution"]/@value')[0]
    print (execution)
    _eventId=selector.xpath('//input[@name="_eventId"]/@value')[0]
    print (_eventId)
    lt=selector.xpath('//input[@name="lt"]/@value')[0]
    print (lt)
    fkid=selector.xpath('//*[@id="fkid"]/@value')[0]
    print (fkid)
    

    可以看到,fkid的值根本不存在。这个时候,我们就要思考post数据中明明发出了fkid值,为什么这里不存在。(因为运行js代码更新的表单数据是不能通过在网页中抓取的。

    我们查看网页预加载的几个js文件,找到如下js代码:

    https://csdnimg.cn/release/passport/history/js/apps/login.js?v=1.3.9

    它里面有:

     

    也即初始化的时候,就为登录按钮注册了一个onclick函数,执行的内容是,检查用户名,检查密码,然后计算fkid的值。

    我们下断点,然后在浏览器中随便输入abd作为用户名,随便输入abd作为密码。

    然后跟踪到81行代码处。

    到达断点位置以后,在console控制台取出真正的fkid值。

     

    SMSdk是csdn开发者加入到window属性中的。

    将鼠标放在SMSdk上,会显示其中的getDeviceId方法,

    鼠标放在getDeviceId上,右键show function definition

    可以看到代码被混淆了,目的的就是防止被别人看。

    用python写一个功能完全相同的代码不太现实。如果知道机制,还可以用python从网页中取出某些元素,然后算出fkid,传回服务器,同用户名、密码一起形成验证。但是现在不知道机制,就连计算的js代码都被混淆了。

    于是:第一,输入是什么,也就是从页面中取出哪些值进行计算,这个不确定。我猜测csdn取得就是webflow的流水号,你可以看csdn的登录页面的源码。第二,运算过程怎么样,也不知道。

    这个时候,只能用python执行js程序。这个时候想到了node.js。

    具体过程不在展开。你会发现遇到一个问题,就是直接调用混淆化后的js代码,会提示window没有定义。因为node.js中使用的是global作为全局属性,而window则是浏览器中才有的。

    也就是说,会发现没法用node.js执行这些js代码。所以这种直接用python去模拟这么复杂的验证过程,比较困难。选择采用一些能够模拟浏览器的框架。注意,不单纯是模拟发送请求,接收返回的urllib包,而是模拟浏览器行为!这些就是针对类似csdn这种有复杂验证机制的爬虫。

    于是就产生了第三篇博文,

    3 使用selenium模拟登录csdn

    用selenium进行模拟登录,保存cookie。

     

  • 相关阅读:
    Wix打包系列(一)如何使用wix制作安装程序
    服务器修改 ssh 22端口
    服务器遭受 ssh 攻击
    angularJS 系列(六)---$emit(), $on(), $broadcast()的使用
    angularJS 系列(五)--controller AS 语法
    模仿 BootstrapValidator 自制 模块化 表单验证
    formidable 模块化开发 代码拆分(解耦) nodejs图片服务器架构
    使用 原生js 制作插件 (javaScript音乐播放器)
    mui.fire() 和 mui.trigger()
    web 前端 常见操作 将时间戳转成日期格式 字符串截取 使用mui制作选项卡
  • 原文地址:https://www.cnblogs.com/xiaojieshisilang/p/9298679.html
Copyright © 2011-2022 走看看