python 用urllib2抓取網(wǎng)頁(yè)和發(fā)布(登錄或發(fā)布文章)的基本操作
1.最基本的抓取網(wǎng)頁(yè)
import urllib2
content = urllib2.urlopen(‘http://XXXX’).read()
..
2.使用代理服務(wù)器
這在某些情況下比較有用,比如IP被封了,或者比如IP訪問(wèn)的次數(shù)受到限制等等。
import urllib2
proxy_support = urllib2.ProxyHandler({‘http’:'http://XX.XX.XX.XX:XXXX’})
opener = urllib2.build_opener(proxy_support, urllib2.HTTPHandler)
urllib2.install_opener(opener)
content = urllib2.urlopen(‘http://XXXX’).read()
..
3.需要登錄的情況
登錄的情況比較麻煩我把問(wèn)題拆分一下:
3.1 cookie的處理
import urllib2, cookielib
cookie_support= urllib2.HTTPCookieProcessor(cookielib.CookieJar())
opener = urllib2.build_opener(cookie_support, urllib2.HTTPHandler)
urllib2.install_opener(opener)
content = urllib2.urlopen(‘http://XXXX’).read()
是的沒(méi)錯(cuò),如果想同時(shí)用代理和cookie,那就加入proxy_support然后operner改為
opener = urllib2.build_opener(proxy_support, cookie_support, urllib2.HTTPHandler)
..
3.2 表單的處理
登錄必要填表,表單怎么填?首先利用工具截取所要填表的內(nèi)容
比如我一般用firefox+httpfox插件來(lái)看看自己到底發(fā)送了些什么包
這個(gè)我就舉個(gè)例子好了,以verycd為例,先找到自己發(fā)的POST請(qǐng)求,以及POST表單項(xiàng):
post1
post2
.
可以看到verycd的話需要填username,password,continueURI,fk,login_submit這幾項(xiàng),其中fk是隨機(jī)生 成的(其實(shí)不太隨機(jī),看上去像是把epoch時(shí)間經(jīng)過(guò)簡(jiǎn)單的編碼生成的),需要從網(wǎng)頁(yè)獲取,也就是說(shuō)得先訪問(wèn)一次網(wǎng)頁(yè),用正則表達(dá)式等工具截取返回?cái)?shù)據(jù)中 的fk項(xiàng)。continueURI顧名思義可以隨便寫(xiě),login_submit是固定的,這從源碼可以看出。還有username,password那 就很顯然了。
好的,有了要填寫(xiě)的數(shù)據(jù),我們就要生成postdata
import urllib
postdata=urllib.urlencode({
‘username’:'XXXXX’,
‘password’:'XXXXX’,
‘continueURI’:'http://www.verycd.com/’,
‘fk’:fk,
‘login_submit’:'登錄’
})
…
然后生成http請(qǐng)求,再發(fā)送請(qǐng)求:
req = urllib2.Request(
url = ‘http://secure.verycd.com/signin/*/http://www.verycd.com/’,
data = postdata
)
result = urllib2.urlopen(req).read()
..
3.3 偽裝成瀏覽器訪問(wèn)
某些網(wǎng)站反感爬蟲(chóng)的到訪,于是對(duì)爬蟲(chóng)一律拒絕請(qǐng)求
這時(shí)候我們需要偽裝成瀏覽器,這可以通過(guò)修改http包中的header來(lái)實(shí)現(xiàn)
#…
headers = {
‘User-Agent’:'Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.1.6) Gecko/20091201 Firefox/3.5.6′
}
req = urllib2.Request(
url = ‘http://secure.verycd.com/signin/*/http://www.verycd.com/’,
data = postdata,
headers = headers
)
#…
-
3.4 反”反盜鏈”
某些站點(diǎn)有所謂的反盜鏈設(shè)置,其實(shí)說(shuō)穿了很簡(jiǎn)單,就是檢查你發(fā)送請(qǐng)求的header里面,referer站點(diǎn)是不是他自己,所以我們只需要像3.3一樣,把headers的referer改成該網(wǎng)站即可,以黑幕著稱地cnbeta為例:
#…
headers = {
‘Referer’:'http://www.cnbeta.com/articles’
}
#…
headers是一個(gè)dict數(shù)據(jù)結(jié)構(gòu),你可以放入任何想要的header,來(lái)做一些偽裝。例如,有些自作聰明的網(wǎng)站總喜歡窺人隱私,別人通過(guò)代理 訪問(wèn),他偏偏要讀取header中的X-Forwarded-For來(lái)看看人家的真實(shí)IP,沒(méi)話說(shuō),那就直接把X-Forwarde-For改了吧,可以 改成隨便什么好玩的東東來(lái)欺負(fù)欺負(fù)他,呵呵。
3.5 終極絕招
有時(shí)候即使做了3.1-3.4,訪問(wèn)還是會(huì)被據(jù),那么沒(méi)辦法,老老實(shí)實(shí)把httpfox中看到的headers全都寫(xiě)上,那一般也就行了。
再不行,那就只能用終極絕招了,selenium直接控制瀏覽器來(lái)進(jìn)行訪問(wèn),只要瀏覽器可以做到的,那么它也可以做到。類似的還有pamie,watir,等等等等。
4.多線程并發(fā)抓取
單線程太慢的話,就需要多線程了,這里給個(gè)簡(jiǎn)單的線程池模板
這個(gè)程序只是簡(jiǎn)單地打印了1-10,但是可以看出是并發(fā)地。
01 | from threading import Thread |
02 | from Queue import Queue |
11 | def do_somthing_using(arguments): |
17 | do_somthing_using(arguments) |
22 | t = Thread(target = working) |
5.驗(yàn)證碼的處理
碰到驗(yàn)證碼咋辦?這里分兩種情況處理:
-
1.google那種驗(yàn)證碼,涼拌
-
2.簡(jiǎn)單的驗(yàn)證碼:字符個(gè)數(shù)有限,只使用了簡(jiǎn)單的平移或旋轉(zhuǎn)加噪音而沒(méi)有扭曲的,這種還是有可能可以處理的,一般思路是旋轉(zhuǎn)的轉(zhuǎn)回來(lái),噪音去掉,然后劃分 單個(gè)字符,劃分好了以后再通過(guò)特征提取的方法(例如PCA) 降維并生成特征庫(kù),然后把驗(yàn)證碼和特征庫(kù)進(jìn)行比較。這個(gè)比較復(fù)雜,一篇博文是說(shuō)不完的,這里就不展開(kāi)了,具體做法請(qǐng)弄本相關(guān)教科書(shū)好好研究一下。
-
3.事實(shí)上有些驗(yàn)證碼還是很弱的,這里就不點(diǎn)名了,反正我通過(guò)2的方法提取過(guò)準(zhǔn)確度非常高的驗(yàn)證碼,所以2事實(shí)上是可行的。