手機淘寶寶貝詳情頁《問大家》數據爬蟲手把手實戰,包含動態參數如何生成


開年后,一直在弄爬蟲相關方面的工作,今天就以淘寶問大家為例,將爬蟲的整套過程記錄下來。總結經驗,查漏補缺

如何找到問大家的網頁鏈接

  1. 打開手機淘寶,隨意瀏覽個寶貝

  2. 進入寶貝詳情頁,進入問大家主頁

  3. 點擊分享,復制鏈接

  4. 在pc打開頁面 得到如下鏈接

https://h5.m.taobao.com/wendajia/question2017.html?refId=589773891059&pre_item_id=589773891059&ttid=227200%40taobao_android_8.4.0&sourceType=other&suid=c6b1cff4-e094-4993-b346-95f826b4c9fa&ut_sk=1.We7H9xzG%2BAYDACUebBfQq6dp_21646297_1555054673708.Copy.windvane&un=d75c7f4f3565358ee7c4cca5375f99dd&share_crt_v=1&sp_tk=77+lc0l6dWJBeWVjT0Tvv6U=&cpp=1&shareurl=true&spm=a313p.22.u6.1025058449048&short_name=h.eZDBSMw&sm=4ee92f&app=chrome

請求分析

通過谷歌瀏覽器開發者工具的幫助,發現數據在以下請求中

https://h5api.m.taobao.com/h5/mtop.taobao.social.feed.aggregate/1.0/?jsv=2.4.1&appKey=12574478&t=1555055055046&sign=9e6bd7ca6ecd6e303f13ad53d2fd3412&api=mtop.taobao.social.feed.aggregate&v=1.0&ecode=0&timeout=300000&timer=300000&AntiCreep=true&type=jsonp&dataType=jsonp&callback=mtopjsonp1&data=%7B%22cursor%22%3A%221%22%2C%22pageNum%22%3A%221%22%2C%22pageId%22%3A24501%2C%22env%22%3A1%2C%22bizVersion%22%3A0%2C%22params%22%3A%22%7B%5C%22refId%5C%22%3A%5C%22589773891059%5C%22%2C%5C%22namespace%5C%22%3A1%2C%5C%22pageNum%5C%22%3A1%2C%5C%22pageSize%5C%22%3A10%7D%22%7D

是個get請求,參數都放在url中

重復請求一些寶貝的問大家內容,發現參數有以下規則

  • 固定參數
sv: 2.4.1
appKey: 12574478
api: mtop.taobao.social.feed.aggregate
v: 1.0
ecode: 0
timeout: 300000
timer: 300000
AntiCreep: true
type: jsonp
dataType: jsonp
callback: mtopjsonp1
data: {"cursor":"1","pageNum":"1","pageId":24501,"env":1,"bizVersion":0,"params":"{\"refId\":\"寶貝ID\",\"namespace\":1,\"pageNum\":1,\"pageSize\":10}"}
  • 動態參數
t: 1555055055046
sign: 9e6bd7ca6ecd6e303f13ad53d2fd3412

其中t是時間戳
sign是動態的校驗參數,所以難點是如何找到sign的生成規則

sign生成規則

一般說來請求的參數都是js生成,按照這個思路,通過在js資源文件中全局搜索sign及打斷點的方式。果不其然,找到了相應的js代碼,到目前為止,一切還是挺順利的

從截圖中可以發現
sign是由h()函數生成的,h函數的參數是以下幾部分組成

d.token + "&" + i + "&" + g + "&" + c.data
# i 是上面固定參數中的 t,當前的時間戳
# g是上面固定參數中的 appKey
# c.data 是上面固定參數中的data

所以下一步要知道d.token是如何生成的

token的生成規則

還是使用在js資源文件中全局搜索token的方式,發現了相關的js代碼

    n.prototype.__getTokenFromCookie = function() {
        var a = this.options;
        return a.CDR && j(y) ? a.token = j(y).split(";")[0] : a.token = a.token || j(z),
        a.token && (a.token = a.token.split("_")[0]),
        o.resolve()
    }

通過對這段js代碼分析,發現token原來是從cookie中提取的:

_m_h5_tk=1632671ce1a89f17ac8d06525e4b5226_1555062955474

可以通過正則提出

token = re.findall(r'_m_h5_tk\=(.+?)_',cookie)[0]

至此,全部的參數都已經知道生成規則了,接下來可以編寫python代碼請求數據了。
這些就簡單了,改天有空再貼代碼上來吧,看各位需要:)
這里只提一點,可以將生成sign的h()函數的代碼單獨放在一個js文件中。
在python中可以通過

import execjs

在python中調用js代碼,即簡單又方便。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM