Python爬虫实战S08 http post请求的数据爬取案例解析
打开Python爬虫实战练习页面http post请求的数据爬取_S08_Spiderbuf,看到页面上只有一个“查询数据”的按钮,点击一下这个按钮,然后页面加载了数据出来。但这时候可以看到,浏览器的地址栏的地址是没有任何变化的。 我们重新打开页面,打开发者工具(F12),切换到Network(网络)标签页,然后回到网页上点击查询数据。可以看到有个s08的请求,点击一下,在右边展开的详情页可以看到Request Method 的值是POST。 在之前的练习中,我们都是介绍的浏览器默认的HTTP GET 方法,其实HTTP中支持的方法有多种。 序号 方法 描述 1 GET 从服务器获取资源。用于...
Python爬虫实战E01用户名密码登录爬取后台数据案例解析
打开Python爬虫实战练习页面用户名密码登录爬取后台数据_E01_Spiderbuf,只看到一个登录页面。 打开发者工具(F12),切换到Network(网络)标签页,然后回到网页上点击登录。这时候我们看到网页自动跳转到了一个数据页面,如果直接尝试把这个页面的URL放到Python爬虫代码里面执行,发现是访问不了的。 回到开发者工具,我们可以看到有个login的post请求,点击一下,在右边展开的详情页可以看到Status Code 的值是302,302是一个重定向代码。说明登录成功了,并让浏览器重定向到指定的网址。 而且在Headers的右边多出来了一个Payload标签页面,这里又是一个...
Python爬虫实战E02带验证码的登录爬取案例解析
打开Python爬虫实战练习页面带验证码的登录爬取_E02_Spiderbuf,只看到一个登录页面,而且是带验证码的。尝试一下不输入验证码直接点击登录,发现不行。 我们在E01-用户名密码登录爬取后台数据当中试过抓包取得用户名密码后直接在Python爬虫代码中把用户名密码传输到后台登录成功的,但现在有验证码这个方法就不好用了。 很多人看到验证码,第一时间就想到通过OCR的方式把验证码识别出来,其实OCR是有很高的错误率的,只有通过机器学习针对性训练才能提高这个准确度。 条条大道通罗马,因为用户名密码我们已经有了(网页上已经有值),我们可以尝试别的方法。 这里先科普一下网站跟B/S架构的系统登录...
Python爬虫实战E03无序号翻页案例解析
打开Python爬虫实战练习页面无序号翻页_E03_Spiderbuf,可以看到页面很简单,内容是《2021胡润中国500强》排行榜,总共有5页。点击一下翻页,发现浏览器地址栏中并没有出现以往翻页的页面,取而代之的是一串字符串。 在网页上右键 -> 网页源码,往下滚动查找翻页的HTML代码,或者在开发者工具(F12)直接通过光标选中页面翻页区域,得到以下的代码。 <nav aria-label="Page navigation"> <ul class="pagination"> <li><span>共...
Python爬虫实战N01User-Agent与Referer校验反爬案例解析
打开Python爬虫实战练习页面User-Agent与Referer校验反爬_N01_Spiderbuf,可以看到页面很简单,内容是《2021胡润中国500强》排行榜。 在网页上点击右键 > 显示网页源代码,找到数据的起始位置,发现所有数据都明晃晃地放在HTML源码里面。这就不用多说了,这样的页面前面也爬过很多了,直接用Python写爬虫代码并运行。 url = 'http://www.spiderbuf.cn/playground/n01' myheaders = {'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64) Appl...