日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > python >内容正文

python

python crawler(1)

發布時間:2025/4/14 python 24 豆豆
生活随笔 收集整理的這篇文章主要介紹了 python crawler(1) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

學用python也有3個多月了,用得最多的還是各類爬蟲腳本:寫過抓代理本機驗證的腳本,寫過在discuz論壇中自動登錄自動發貼的腳本,寫過自動收郵件的腳本,寫過簡單的驗證碼識別的腳本,本來想寫google music的抓取腳本的,結果有了強大的gmbox,也就不用寫了。
-
這些腳本有一個共性,都是和web相關的,總要用到獲取鏈接的一些方法,再加上simplecd這個半爬蟲半網站的項目,累積不少爬蟲抓站的經驗,在此總結一下,那么以后做東西也就不用重復勞動了。

-
1.最基本的抓站

import?urllib2?content =?urllib2.urlopen('http://XXXX').read()

-
2.使用代理服務器
這在某些情況下比較有用,比如IP被封了,或者比如IP訪問的次數受到限制等等。

import?urllib2?proxy_support =?urllib2.ProxyHandler({'http':'http://XX.XX.XX.XX:XXXX'})?opener =urllib2.build_opener(proxy_support,?urllib2.HTTPHandler)?urllib2.install_opener(opener)?content =urllib2.urlopen('http://XXXX').read()

-
3.需要登錄的情況
登錄的情況比較麻煩我把問題拆分一下:
-
3.1 cookie的處理

import?urllib2,?cookielib?cookie_support=?urllib2.HTTPCookieProcessor(cookielib.CookieJar())?opener =urllib2.build_opener(cookie_support,?urllib2.HTTPHandler)?urllib2.install_opener(opener)?content =urllib2.urlopen('http://XXXX').read()

是的沒錯,如果想同時用代理和cookie,那就加入proxy_support然后operner改為

opener =?urllib2.build_opener(proxy_support, cookie_support,?urllib2.HTTPHandler)

-
3.2 表單的處理
登錄必要填表,表單怎么填?首先利用工具截取所要填表的內容
比如我一般用firefox+httpfox插件來看看自己到底發送了些什么包
這個我就舉個例子好了,以verycd為例,先找到自己發的POST請求,以及POST表單項:


-
可以看到verycd的話需要填username,password,continueURI,fk,login_submit這幾項,其中fk是隨機生 成的(其實不太隨機,看上去像是把epoch時間經過簡單的編碼生成的),需要從網頁獲取,也就是說得先訪問一次網頁,用正則表達式等工具截取返回數據中 的fk項。continueURI顧名思義可以隨便寫,login_submit是固定的,這從源碼可以看出。還有username,password那 就很顯然了。
-
好的,有了要填寫的數據,我們就要生成postdata

import?urllib?postdata=urllib.urlencode({?'username':'XXXXX',?'password':'XXXXX','continueURI':'http://www.verycd.com/',?'fk':fk,?'login_submit':'登錄'?})

-
然后生成http請求,再發送請求:

req =?urllib2.Request(?url =?'http://secure.verycd.com/signinhttp://www.verycd.com/', data = postdata, headers = headers?)?#...

-
3.4 反”反盜鏈”
某些站點有所謂的反盜鏈設置,其實說穿了很簡單,就是檢查你發送請求的header里面,referer站點是不是他自己,所以我們只需要像3.3一樣,把headers的referer改成該網站即可,以黑幕著稱地cnbeta為例:

#...?headers =?{?'Referer':'http://www.cnbeta.com/articles'?}?#...

headers是一個dict數據結構,你可以放入任何想要的header,來做一些偽裝。例如,有些自作聰明的網站總喜歡窺人隱私,別人通過代理 訪問,他偏偏要讀取header中的X-Forwarded-For來看看人家的真實IP,沒話說,那就直接把X-Forwarde-For改了吧,可以 改成隨便什么好玩的東東來欺負欺負他,呵呵。
-
3.5 終極絕招
有時候即使做了3.1-3.4,訪問還是會被據,那么沒辦法,老老實實把httpfox中看到的headers全都寫上,那一般也就行了。
再不行,那就只能用終極絕招了,selenium直接控制瀏覽器來進行訪問,只要瀏覽器可以做到的,那么它也可以做到。類似的還有pamie,watir,等等等等。
-
4.多線程并發抓取
單線程太慢的話,就需要多線程了,這里給個簡單的線程池模板
這個程序只是簡單地打印了1-10,但是可以看出是并發地。

from?threading?import?Thread?from?Queue?import?Queue?from?time?import?sleep?#q是任務隊列?#NUM是并發線程總數?#JOBS是有多少任務?q =?Queue()?NUM =?2?JOBS =?10?#具體的處理函數,負責處理單個任務?defdo_somthing_using(arguments):?print?arguments?#這個是工作進程,負責不斷從隊列取數據并處理?def?working():while?True: arguments = q.get()?do_somthing_using(arguments)?sleep(1)?q.task_done()?#fork NUM個線程等待隊列?for?i?in?range(NUM): t = Thread(target=working)?t.setDaemon(True)?t.start()?#把JOBS排入隊列?for?i?inrange(JOBS): q.put(i)?#等待所有JOBS完成?q.join()

5.驗證碼的處理
碰到驗證碼咋辦?這里分兩種情況處理:
-
1.google那種驗證碼,涼拌
-
2.簡單的驗證碼:字符個數有限,只使用了簡單的平移或旋轉加噪音而沒有扭曲的,這種還是有可能可以處理的,一般思路是旋轉的轉回來,噪音去掉,然后劃分單個字符,劃分好了以后再通過特征提取的方法(例如PCA)降維并生成特征庫,然后把驗證碼和特征庫進行比較。這個比較復雜,一篇博文是說不完的,這里就不展開了,具體做法請弄本相關教科書好好研究一下。
-
3.事實上有些驗證碼還是很弱的,這里就不點名了,反正我通過2的方法提取過準確度非常高的驗證碼,所以2事實上是可行的。
-
6.總結
基本上我遇到過的所有情況,用以上方法都順利解決了,不太清楚還有沒有其他漏掉的情況,所以本文到這里就完成了,以后要是碰上其他情況,再補充相關方法好了:)

總結

以上是生活随笔為你收集整理的python crawler(1)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。