博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
python3.基础爬取网易云音乐【超详细版】
阅读量:2430 次
发布时间:2019-05-10

本文共 2596 字,大约阅读时间需要 8 分钟。

简单学习了python爬虫之后,我们就可以嘿咻嘿咻了...因为平时就是用网易云听的歌,也喜欢看歌里的评论,所以就爬网易云音乐评论吧!

正式进入主题

首先还是去找目标网页并开始分析网页结构,如下

image

上面的三个箭头都是所要找的数据,分别是评论用户,评论和点赞数,都可以用正则表达式找出来,接下来继续找怎样找到下一页的数据,还是用开发者工具,但是当点击下一页的时候,网页的url没有变,说明网页是动态加载,所以就不能在当前网页找数据了,应该在他的 xhr 文件里找,所以点入 network 看看,然后也点击下一页一看,果然有想要的

image

看到这里,就兴奋地去敲代码了

image

一点击运行,结果什么东西都没有,但是他的状态码是200,明显请求成功啊,却没有东西返回,再去network仔细看看这个网页,看到他是个post请求,也看到了需要post两个参数params和ensSecKey

image

一看到这个,密密麻麻的数字和字母,就猜应该是被加密了,不过可以复制下来看看有没有用。接下来看下他的Response,咦,这是个json,不是html结构的,所以需要用到Json库来进行解析

image

现在开始敲代码吧,先把上面的两个参数复制过来看看。

image

现在把每条评论的评论用户和点赞数和评论获取出来

image

可以看到,利用json.loads()方法把数据转成python格式里的字典后就可以把想要的数据取出来了,但是,下一页怎样取?总不能每次都复制粘贴那两个参数吧?那唯一的方法就是不爬了。。怎么可能?我的继续,那我就要进行破解这两个参数了,那好继续看 network, 因为要加密,肯定要用js进行加密的

image

看到刚才那个网站的发起者core.js,,然后把它文件下载下来慢慢研究

image

保存后在经过美化,然后进行查找那个encSecKey参数(ps:JSj'e'tong'yang'de美化网址为 …

image

看到window.asrsea()方法有四个参数,先不去管这个函数,先看看他的四个参数是什什,这里没必要去研究那四个参数怎样来的,只需要知道他是什么,那么我们可以加点代码上去让他显示出来,从而利用fiddler来进行调试

加入代码如下

image

可以分别获取上面的每一个参数,也把那个params获取看看,然后在fiddler上操作如下

image

image

完成上面的设置后刷新网页就可以在console上面找到参数信息,如果没有的话这是因为你之前浏览该网页的时候它被缓存了下来,所以要清除缓存文件(在清除浏览器记录里面有)

image

那个rid有本歌曲的id,明显是与评论有关的,我试着连翻几页后,发现那个offset就是评论偏移数,offset就是(页数-1)*20,total在第一页是true,在其他页是false

image

同样的方法也得到第二个参数为:010001

第三个参数为:00e0b509f6259df8642dbc35662901477df22677ec152b5ff68ace615bb7b725152b3ab17a876aea8a5aa76d2e417629ec4ee341f56135fccf695280104e0312ecbda92557c93870114af6c9d05c4f7f0c3685b7a46bee255932575cce10b424d813cfe4875d3e82047b97ddef52741d546b8e289dc6935b3ece0462db0a22b8e7

第四个参数为:0CoJUm6Qyw8W8jud

接下来就要看window.asrsea()方法是什么操作的了,还是通过查找js文件可以看到这个

image

通过研究i是随机获取十六个字符而b函数是 AES加密 ,其中偏移量为 0102030405060708 ,模式为 CBC ,看回d函数,其中 params连续两次加密,第一次加密时,文本为第一个参数。密钥为第四个参数,第二次加密时文本为第一次加密的值,密钥为随机数a。而encSeckey是一个RSA加密,他的公钥是第二个参数,模式是第三个参数,文本为那个随机字符串a

终于分析完了,接着开始敲代码

先来个获取第一页评论的代码

这是获取两个参数的类

image

image

image

这是解析网易云音乐和获取评论的类

image

image

image

然而一点击运行,直接给我报了个错: TypeError: can't concat str to bytes

image

原来是因为在第二次加密的时候,那个params是个byte类型,所以把他转成字符串类型就可以了

image

再次点击运行,结果还是报错了: json.decoder.JSONDecodeError: Expecting value: line 1 column 1 (char 0)

image

这个报错因为我的json解析错了,回头调试一看, 网页返回的东西是空的,但他的状态码是200 ,这是什么鬼?接着我再试了把那两个参数的值直接复制和前面一样看看,结果运行成功,这就说明我的是加密过程错了,然后我就回去看了几篇,看不出什么错误,上网百度找到了这个知乎文章,我把她的代码复制过来运行下,结果是可以的,我就继续看看我和她的区别,原来我 在用那个16个随机字符的时候用错了,我在两个参数给了两个不同的,而是需要给共同一个的 ,看到这里,我就直接回去改了下,果然运行成功,代码我就不贴出来了,效果如下

1240

接着是获取每一页的评论,而每一页与第一个参数的offset有关,其中的公式为 offse=(页数-1) 20 *,total在第一页是true,在其他页是false

image

image

image

image

接下来点运行就可以了,但是运行到第八页的时候出现了这个异常

raise errorclass(errno, errval)

pymysql.err.InternalError: (1366, "Incorrect string value: '\xF0\x9F\x92\x94' for column 'content' at row 1")

这是首页数据库效果

image

获取完成(家驹的歌评论这么少吗?emmmm...)

image

1240

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/69901074/viewspace-2284096/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/69901074/viewspace-2284096/

你可能感兴趣的文章
程序员掉头发的原因找到了 | 每日趣闻
查看>>
腾讯:我就是那只吃了假辣椒酱的憨憨。老干妈:企鹅你可长点心吧!
查看>>
倒计时1天 | 张钹院士领衔,AI开发者大会20大论坛全攻略!
查看>>
运维工程师的日常?? | 每日趣闻
查看>>
31 道 Java 核心面试题,统统打包给你!
查看>>
太拼了:谷歌第一编程语言小白也能学会!
查看>>
三分钟黑了阿里?马云下死命令留他?吴翰清辟谣:我没黑过阿里
查看>>
如果重新一次高考,你还会选择软件专业当程序员吗? | 每日趣闻
查看>>
如何设计一个安全可靠的 API 接口?
查看>>
一年一度程序员“补课”季来袭,618 背后技术大公开!
查看>>
我和美国 AI 博士聊了聊:2020 年,这件事比存钱更重要!
查看>>
陈芳,高考之后我要学计算机专业,将来做 IT 发财了,我就娶你!
查看>>
“编程能力差的程序员,90%输在这事上!”谷歌AI专家:都是瞎努力!
查看>>
张一鸣做电商:再造一个“抖音”
查看>>
“你写的 Bug 让我来改好吗” | 每日趣闻
查看>>
大厂技术文档:Redis+Nginx+Spring全家桶+Dubbo精选
查看>>
笑死,别再黑程序员了好吗? | 每日趣闻
查看>>
Python 爬取 13966 条运维招聘信息,这些岗位最吃香
查看>>
28 岁退休程序员自述:不是富二代,行政专业出身,非典型程序员
查看>>
那时刚毕业的我,曾参与惊心动魄 3Q 大战
查看>>