自动登陆抽屉(1)

自动登陆抽屉(1)

 

首先打开抽屉网址:

自动登陆抽屉(1)

从这里可以看到登陆抽屉的请求url和请求方式;继续拉到底部可以看到form表单传递的数据

自动登陆抽屉(1)

这样我们可以先写一个简单的请求

import requests

response = requests.post(
    url='https://dig.chouti.com/login',
    data = {
        'phone': '8615921302790',
        'password': 'aaaaaa',
        'oneMonth': '1'
    }
)

然后我们print(response.text)来初步看看拿到了什么

自动登陆抽屉(1)

我们在浏览器上输入用户名和不正确的密码,然后分析看到下面的提示

自动登陆抽屉(1)

我们再爬取当前页网址

response = requests.get(
    url='https://dig.chouti.com/all/hot/recent/1'
)
print(response.text)

print之后发现还是一样的结果,这时,已经可以推测出网站有防爬虫策略。说明爬虫伪装浏览器访问模仿的不够彻底。我们再来分析浏览器访问当前页面的请求

自动登陆抽屉(1)

可以看出请求时有很多请求头,后面还有个user-agent,是用户访问的设备信息,复制这个信息,我们再对刚才的请求进行改造

response = requests.get(
    url='https://dig.chouti.com/all/hot/recent/1',
    headers = {
        'user-agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/67.0.3396.87 Safari/537.36'
    }
)
print(response.text)

这次print发现终于能爬下页面了。说明已经绕过防爬虫策略。我们再来更改登陆请求代码

response = requests.post(
    url='https://dig.chouti.com/login',
    data = {
        'phone': '8615921302790',
        'password': 'a123456789!',
        'oneMonth': '1'
    },
    headers = {
        'user-agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/67.0.3396.87 Safari/537.36'
    }
)
print(response.text)

print之后得到:

 自动登陆抽屉(1)

我把自己登陆密码改对后再print一次

自动登陆抽屉(1)

已经能成功模拟登陆,9999表示已经登陆成功。

 

转载于:https://www.cnblogs.com/Black-rainbow/p/9215343.html

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/101596.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号