請求大神幫助
最近想搞一下爬蟲的模擬登陸,就想直接拿csdn練手了,一開始還想著一篇文章寫完,寫到一半發現,大意了,csdn有加密,得慢慢啃了,啃著啃著誰知道又發現問題了。
勾選preserve log 是為了檢視登陸成功後,也就是頁面重新整理前的網頁檔案,我們需要搞清楚它提交了什麼樣的引數。
這一次賬號登陸就是為了搞清楚傳送給伺服器的引數,在這裡建議使用錯誤的賬號和密碼,進行一次失敗登陸,這樣會方便的找到響應的檔案
這個鏈結使用的是post方式,是向伺服器傳送資料
這裡就是傳送的資料的詳細情況,可以直觀地看到我們填寫的賬號密碼(當然我這的是錯誤的),不過還有其他的資料,也就是我之前說的加密啦,還是需要花時間搞一下的。
# # post的提交鏈結
url =
''header =
data =
session = requests.session(
)jsondata = json.dumps(data)
html = session.post(url, headers=header, data=jsondata)
get_url =
''get_header =
response = session.get(get_url, headers=get_header)
if response.status_code ==
200:
(response.text)
但是我發現 『』 這個鏈結直接開啟是可以的,也就是下面的**可以直接執行且會成功
import requests
get_url =
''get_header =
response = requsets.get(get_url, headers=get_header)
if response.status_code ==
200:
print
(response.text)
而登入那部分的**直接執行則會顯示
然後我就懵了,我這算是個什麼情況???
Python 爬蟲之模擬登陸CSND
基本的指令碼語言是python,雖然不敢說是最好的語言,至少是最好的之一 0.0 用模擬登陸,我們需要用到多個模組,如下 requests beautifulsoup 安裝git clone git cd requests pip install pip pip install requests介紹...
Python爬蟲模擬登陸豆瓣
coding utf 8 import requests,re from pil import image class doubanspider object def init self self.session requests.session def login self,username,pa...
Python爬蟲之模擬登陸知乎
在chrome瀏覽器下抓取登陸過程的包 注意把preserve log勾上 表單的結構主要包括 xsrf,password,phone num 我們要找到 xsrf的值,重新載入zhihu.com之後我們可以發現response裡面有 xsrf 我們就可以把 xsrf的值讀取出來 然後set一下co...