环境与开发工具

在抓包的时候,开始使用的是Chrome开发工具中的Network,结果没有抓到,后来使用Fiddler成功抓取数据。下面逐步来细化上述过程。

模拟知乎登录前,先看看本次案例使用的环境及其工具:

  • Windows 7 + Python 2.75

  • Chrome + Fiddler: 用来监控客户端与服务器的通讯情况,以及查找相关参数的位置。

模拟过程概述

  1. 使用Google浏览器结合Fiddler来监控客户端与服务端的通讯过程;

  2. 根据监控结果,构造请求服务器过程中传递的参数;

  3. 使用Python模拟参数传递过程。

客户端与服务端通信过程的几个关键点:

  1. 登录时的url地址。

  2. 登录时提交的参数【params】,获取方式主要有两种:第一、分析页面源代码,找到表单标签及属性。适应比较简单的页面。第二、使用抓包工具,查看提交的url和参数,通常使用的是Chrome的开发者工具中的Network, Fiddler等。

  3. 登录后跳转的url。

参数探索

首先看看这个登录页面,也就是我们登录时的url地址。

看到这个页面,我们也可以大概猜测下请求服务器时传递了几个字段,很明显有:用户名、密码、验证码以及“记住我”这几个值。那么实际上有哪些呢?下面来分分析下。

首先查看一下HTML源码,Google里可以使用CTRL+U查看,然后使用CTRL+F输入input看看有哪些字段值,详情如下:

通过源码,我们可以看到,在请求服务器的过程中还携带了一个隐藏字段”_xsrf”。那么现在的问题是:这些参数在传递时是以什么名字传递的呢?这就需要借用其他工具抓包进行分析了。笔者是Windows系统,这里使用的是Fiddler(当然,你也可以使用其他的)。

抓包过程比较繁琐,因为抓到的东西比较多,很难快速的找到需要的信息。关于fiddler,很容易使用,有过不会,可以去百度搜一下。为了防止其他信息干扰,我们先将fiddler中的记录清除,然后输入用户名(笔者使用的是邮箱登录)、密码等信息登录,相应的在fiddler中会有如下结果:

备注:如果是使用手机登录,则对应fiddler中的url是“/login/phone_num”。

为了查看详细的请求参数,我们左键单机“/login/email”,可以看到下列信息:

请求方式为POST。而从From Data可以看出,相应的字段名称如下:

_xsrfcaptchaemailpasswordremember

对于这五个字段,代码中email、password以及captcha都是手动输入的,remember初始化为true。剩下的_xsrf则可以根据登录页面的源文件,取input为_xsrf的value值即可。

对于验证码,则需要通过额外的请求,该链接可以通过定点查看源码看出:

链接省略了ts(经测试,可省略掉)。现在,可以使用代码进行模拟登录。

模拟源码

在编写代码实现知乎登录的过程中,笔者将一些功能封装成了一个简单的类WSpider,以便复用,文件名称为WSpider.py。

# -*- coding: utf-8 -*-"""Created on Thu Nov 02 14:01:17 2016@author: liudiwei"""import urllibimport urllib2import cookielibimport logging  class WSpider(object):def __init__(self):#init paramsself.url_path = Noneself.post_data = Noneself.header = Noneself.domain = Noneself.operate = None#init cookieself.cookiejar = cookielib.LWPCookieJar()self.opener = urllib2.build_opener(urllib2.HTTPCookieProcessor(self.cookiejar))urllib2.install_opener(self.opener)def setRequestData(self, url_path=None, post_data=None, header=None):self.url_path = url_pathself.post_data = post_dataself.header = headerdef getHtmlText(self, is_cookie=False):if self.post_data == None and self.header == None:request = urllib2.Request(self.url_path)else:request = urllib2.Request(self.url_path, urllib.urlencode(self.post_data), self.header)response = urllib2.urlopen(request)if is_cookie:self.operate = self.opener.open(request)resText = response.read()return resText"""Save captcha to local    """    def saveCaptcha(self, captcha_url, outpath, save_mode='wb'):picture = self.opener.open(captcha_url).read() #用openr访问验证码地址,获取cookielocal = open(outpath, save_mode)local.write(picture)local.close()    def getHtml(self, url):page = urllib.urlopen(url)html = page.read()return html"""功能:将文本内容输出至本地@paramscontent:文本内容out_path: 输出路径"""def output(self, content, out_path, save_mode="w"):fw = open(out_path, save_mode)fw.write(content)fw.close()"""#EXAMPLElogger = createLogger('mylogger', 'temp/logger.log')logger.debug('logger debug message')  logger.info('logger info message')  logger.warning('logger warning message')  logger.error('logger error message')  logger.critical('logger critical message')  """    def createLogger(self, logger_name, log_file):# 创建一个loggerlogger = logging.getLogger(logger_name)  logger.setLevel(logging.INFO)  # 创建一个handler,用于写入日志文件    fh = logging.FileHandler(log_file)  # 再创建一个handler,用于输出到控制台    ch = logging.StreamHandler()  # 定义handler的输出格式formatter    formatter = logging.Formatter('%(asctime)s | %(name)s | %(levelname)s | %(message)s')  fh.setFormatter(formatter)  ch.setFormatter(formatter)  # 给logger添加handler    logger.addHandler(fh)  logger.addHandler(ch)  return logger

关于模拟登录知乎的源码,保存在zhiHuLogin.py文件,内容如下:

# -*- coding: utf-8 -*-"""Created on Thu Nov 02 17:07:17 2016@author: liudiwei"""import urllibfrom WSpider import WSpiderfrom bs4 import BeautifulSoup as BSimport getpassimport jsonimport WLogger as WLog"""2016.11.03 由于验证码问题暂时无法正常登陆2016.11.04 成功登录,期间出现下列问题验证码错误返回:{ "r": 1, "errcode": 1991829, "data": {"captcha":"验证码错误"}, "msg": "验证码错误" }验证码过期:{ "r": 1, "errcode": 1991829, "data": {"captcha":"验证码回话无效 :(","name":"ERR_VERIFY_CAPTCHA_SESSION_INVALID"}, "msg": "验证码回话无效 :(" }登录:{"r":0, "msg": "登录成功"}"""def zhiHuLogin():spy = WSpider()logger = spy.createLogger('mylogger', 'temp/logger.log')homepage = r"https://www.zhihu.com/"    html = spy.opener.open(homepage).read()soup = BS(html, "html.parser")_xsrf = soup.find("input", {'type':'hidden'}).get("value")#根据email和手机登陆得到的参数名不一样,email登陆传递的参数是‘email’,手机登陆传递的是‘phone_num’username = raw_input("Please input username: ")password = getpass.getpass("Please input your password: ")account_name = Noneif "@" in username:account_name = 'email'else:account_name = 'phone_num'#保存验证码logger.info("save captcha to local machine.")captchaURL = r"https://www.zhihu.com/captcha.gif?type=login" #验证码urlspy.saveCaptcha(captcha_url=captchaURL, outpath="temp/captcha.jpg") #temp目录需手动创建#请求的参数列表post_data = {'_xsrf': _xsrf,account_name: username,'password': password,'remember_me': 'true','captcha':raw_input("Please input captcha: ")}#请求的头内容header ={'Accept':'*/*' ,'Content-Type':'application/x-www-form-urlencoded; charset=UTF-8','X-Requested-With':'XMLHttpRequest','Referer':'https://www.zhihu.com/','Accept-Language':'en-GB,en;q=0.8,zh-CN;q=0.6,zh;q=0.4','Accept-Encoding':'gzip, deflate, br','User-Agent':'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2785.116 Safari/537.36','Host':'www.zhihu.com'}url = r"https://www.zhihu.com/login/" + account_namespy.setRequestData(url, post_data, header)resText = spy.getHtmlText()jsonText = json.loads(resText)if jsonText["r"] == 0:logger.info("Login success!")else:logger.error("Login Failed!")logger.error("Error info ---> " + jsonText["msg"])text = spy.opener.open(homepage).read() #重新打开主页,查看源码可知此时已经处于登录状态spy.output(text, "out/home.html") #out目录需手动创建if __name__ == '__main__':zhiHuLogin()

关于源码的分析,可以参考代码中的注解。

运行结果

在控制台中运行python zhiHuLogin.py,然后按提示输入相应的内容,最后可得到以下不同的结果(举了三个实例):

结果一:密码错误

结果二:验证码错误

结果三:成功登录

通过代码,可以成功的登录到知乎,接着如果要爬取知乎里面的内容,就比较方便了。

想了解更多专业的Python技术知识欢迎前往gzh【Python编程学习圈】,每天都有分享技术干货文章,还有大量Python学习资料以及教程可以免费领取,对Python感兴趣的小伙伴可以前往了解看看~

使用Python模拟登录知乎相关推荐

  1. 2019年最新 Python 模拟登录知乎 支持验证码

    2019年最新 Python 模拟登录知乎 支持验证码和保存 Cookies 知乎的登录页面已经改版多次,加强了身份验证,网络上大部分模拟登录均已失效,所以我重写了一份完整的,并实现了提交验证码 (包 ...

  2. 小试牛刀:使用Python模拟登录知乎

    2019独角兽企业重金招聘Python工程师标准>>> 作者:刘帝伟(微博:@拾毅者) 原文链接:点击这里 BitTiger尊重原创版权,转载已经过授权. 最近突然对爬虫兴趣倍增,主 ...

  3. Python 模拟登录知乎

    前言 必备知识点 headers Referer User-Agent 隐藏域 其他 模拟登录 模拟防爬 服务器端 loginphp loginhtml 浏览器测试 正常提交用户名密码的话如下 用户名 ...

  4. [Python]网络爬虫(三):使用cookiejar管理cookie 以及 模拟登录知乎

    大家好哈,上一节我们研究了一下爬虫的异常处理问题,那么接下来我们一起来看一下Cookie的使用. 为什么要使用Cookie呢? Cookie,指某些网站为了辨别用户身份.进行session跟踪而储存在 ...

  5. Python爬虫初学(三)—— 模拟登录知乎

    模拟登录知乎 这几天在研究模拟登录, 以知乎 - 与世界分享你的知识.经验和见解为例.实现过程遇到不少疑问,借鉴了知乎xchaoinfo的代码,万分感激! 知乎登录分为邮箱登录和手机登录两种方式,通过 ...

  6. Python爬虫:模拟登录知乎完全详解

    [源码在最下面] 知乎登录分为邮箱登录和手机登录两种方式,通过浏览器的开发者工具查看,我们通过不同方式登录时,网址是不一样的.邮箱登录的地址email_url = 'https://www.zhihu ...

  7. python3模拟登录知乎

    1,前言 在爬虫的世界里,模拟登录是一项必备的技能,很多网站登录才能有浏览信息的权限,今天就在python来模拟登录知乎 2,获取登录时post的参数 在网页上输入知乎的url:https://www ...

  8. header python 环境信息_【关于header信息的构造】Python模拟登录出现乱码

    使用Python模拟登录Z-Blog系统的后台时,如果构造的header信息如下,那么得到的结果将会乱码,如下图所示 对应的错误的header信息如下: url = "http://192. ...

  9. HttpClient4.4.1模拟登录知乎

    HttpClient4.4.1模拟登录知乎 一,登录要Post的表单数据是什么 这部分可以使用Wireshark工具来抓包就可以了,发现需要以下数据: "_xsrf" = xxxx ...

最新文章

  1. linux图形登陆报拒绝权限,Linux-权限被拒绝?
  2. 《预训练周刊》第36期: 谷歌提出梯度最大化增长方法GradMax
  3. https://wenku.baidu.com/view/1f9138e903d8ce2f01662306.html
  4. 设置Eclipse中的Courier New字体
  5. 从头开始复习css之2D变换
  6. Git Gitlab 使用指南之TortoiseGit
  7. ubuntu下面的robo3t 使用笔记
  8. Offer年薪低于25W全额退款|阿里、腾讯内推快艇《全链路大数据分析工程师》课程招生简章...
  9. Hibernate学习笔记_核心幵发接口及三种对象状态
  10. mysql 新建文件夹权限设置_MySQL文件及目录权限设置分析-爱可生
  11. C#限制float有两位小数
  12. python中计算带分数_[NVDA addon] Access8Math 2.3 數學輔助程式 - 更新相容於 python3
  13. MATLAB利用Copula函数进行频率分析
  14. Spring AOP aspectjweaver.jar与aopalliance-1.0.jar 下载地址
  15. maven 启动项目默认tomcat6更换为tomcat7或其他版本
  16. 索尼电视总出现Android,索尼电视紧急撤回安卓8.0固件包:N多用户无法连接Wi-Fi...
  17. Mobile-Former: Bridging MobileNet and Transformer 新的网络结构
  18. WordPress 5.2中的致命错误恢复模式
  19. android Error obtaining UI hierarchy
  20. 科普:Flutter应用打包、修改图标、修改启动页和app名字、加固后重新V1V2签名

热门文章

  1. D. Fragmentation merging
  2. 使用React Hooks模拟生命周期
  3. 重叠IO overlapped I/O 运用详解
  4. BASE64转文件下载
  5. 【第十篇】Flowable中的候选人组
  6. 【dubbo源码解析】--- dubbo中Invoker嵌套调用底层原理
  7. matlab中cuk电路搭建,Cuk斩波电路在MATLAB的建模与仿真 - cuk电路matlab仿真
  8. 重量级开发环境:Homestead
  9. 桂圆文案:卖水果桂圆的文案朋友圈,水果桂圆宣传文案怎么写
  10. Android framework系统默认设置修改