python爬蟲之模擬登陸 CSDN篇

2021-10-19 10:25:34 字數 1422 閱讀 8630

請求大神幫助

最近想搞一下爬蟲的模擬登陸,就想直接拿csdn練手了,一開始還想著一篇文章寫完,寫到一半發現,大意了,csdn有加密,得慢慢啃了,啃著啃著誰知道又發現問題了。

勾選preserve log 是為了檢視登陸成功後,也就是頁面重新整理前的網頁檔案,我們需要搞清楚它提交了什麼樣的引數。

這一次賬號登陸就是為了搞清楚傳送給伺服器的引數,在這裡建議使用錯誤的賬號和密碼,進行一次失敗登陸,這樣會方便的找到響應的檔案

這個鏈結使用的是post方式,是向伺服器傳送資料

這裡就是傳送的資料的詳細情況,可以直觀地看到我們填寫的賬號密碼(當然我這的是錯誤的),不過還有其他的資料,也就是我之前說的加密啦,還是需要花時間搞一下的。

# # post的提交鏈結

url =

''header =

data =

session = requests.session(

)jsondata = json.dumps(data)

html = session.post(url, headers=header, data=jsondata)

get_url =

''get_header =

response = session.get(get_url, headers=get_header)

if response.status_code ==

200:

print

(response.text)

但是我發現 『』 這個鏈結直接開啟是可以的,也就是下面的**可以直接執行且會成功

import requests

get_url =

''get_header =

response = requsets.get(get_url, headers=get_header)

if response.status_code ==

200:

print

(response.text)

而登入那部分的**直接執行則會顯示

然後我就懵了,我這算是個什麼情況???

Python 爬蟲之模擬登陸CSND

基本的指令碼語言是python,雖然不敢說是最好的語言,至少是最好的之一 0.0 用模擬登陸,我們需要用到多個模組,如下 requests beautifulsoup 安裝git clone git cd requests pip install pip pip install requests介紹...

Python爬蟲模擬登陸豆瓣

coding utf 8 import requests,re from pil import image class doubanspider object def init self self.session requests.session def login self,username,pa...

Python爬蟲之模擬登陸知乎

在chrome瀏覽器下抓取登陸過程的包 注意把preserve log勾上 表單的結構主要包括 xsrf,password,phone num 我們要找到 xsrf的值,重新載入zhihu.com之後我們可以發現response裡面有 xsrf 我們就可以把 xsrf的值讀取出來 然後set一下co...