继续浏览精彩内容
慕课网APP
程序员的梦工厂
打开
继续
感谢您的支持,我会继续努力的
赞赏金额会直接到老师账户
将二维码发送给自己后长按识别
微信支付
支付宝支付

python3.x爬取网易云音乐评论

摇曳的蔷薇
关注TA
已关注
手记 292
粉丝 54
获赞 169

在简单学习了python爬虫后,又想继续折腾,进而找到了这个网易云音乐,因为本人平时就是用它听的歌,也喜欢看歌里的评论,所以就爬网易云音乐评论吧,那么开始吧!

正式进入主题

首先还是去找目标网页并开始分析网页结构,如下

https://img3.mukewang.com/5d326ac800014c6b07020253.jpg

上面的三个箭头都是所要找的数据,分别是评论用户,评论和点赞数,都可以用正则表达式找出来,接下来继续找怎样找到下一页的数据,还是用开发者工具,但是当点击下一页的时候,网页的url没有变,说明网页是动态加载,所以就不能在当前网页找数据了,应该在他的xhr文件里找,所以点入network看看,然后也点击下一页一看,果然有想要的

https://img4.mukewang.com/5d326acb0001322b07220396.jpg

看到这里,就兴奋地去敲代码了

https://img4.mukewang.com/5d326ace000100a107090379.jpg

一点击运行,结果什么东西都没有,但是他的状态码是200,明显请求成功啊,却没有东西返回,再去network仔细看看这个网页,看到他是个post请求,也看到了需要post两个参数params和ensSecKey

一看到这个,密密麻麻的数字和字母,就猜应该是被加密了,不过可以复制下来看看有没有用。接下来看下他的Response,咦,这是个json,不是html结构的,所以需要用到Json库来进行解析

https://img.mukewang.com/5d326ad10001b2db07340528.jpg


现在开始敲代码吧,先把上面的两个参数复制过来看看。

https://img4.mukewang.com/5d326ad50001f74f07110393.jpg

现在把每条评论的评论用户和点赞数和评论获取出来

https://img1.mukewang.com/5d326ae300017c0106660266.jpg

可以看到,利用json.loads()方法把数据转成python格式里的字典后就可以把想要的数据取出来了,但是,下一页怎样取?总不能每次都复制粘贴那两个参数吧?那唯一的方法就是不爬了。。怎么可能?我的继续,那我就要进行破解这两个参数了,那好继续看network,因为要加密,肯定要用js进行加密的

https://img3.mukewang.com/5d326ae80001a3aa05360504.jpg

看到刚才那个网站的发起者core.js,,然后把它文件下载下来慢慢研究

https://img4.mukewang.com/5d326aed0001f29606370107.jpg

保存后在经过美化,然后进行查找那个encSecKey参数(ps:JSj'e'tong'yang'de美化网址为http://www.css88.com/tool/js_beautify/),然后找到这个

https://img.mukewang.com/5d326af30001cf2d06840166.jpg

看到window.asrsea()方法有四个参数,先不去管这个函数,先看看他的四个参数是什什,这里没必要去研究那四个参数怎样来的,只需要知道他是什么,那么我们可以加点代码上去让他显示出来,从而利用fiddler来进行调试

加入代码如下

https://img3.mukewang.com/5d326b290001ae0a07740493.jpg

可以分别获取上面的每一个参数,也把那个params获取看看,然后在fiddler上操作如下

https://img3.mukewang.com/5d326b290001ae0a07740493.jpg


完成上面的设置后刷新网页就可以在console上面找到参数信息,如果没有的话这是因为你之前浏览该网页的时候它被缓存了下来,所以要清除缓存文件(在清除浏览器记录里面有)

https://img.mukewang.com/5d326b380001be4105770275.jpg

那个rid有本歌曲的id,明显是与评论有关的,我试着连翻几页后,发现那个offset就是评论偏移数,offset就是(页数-1)*20,total在第一页是true,在其他页是false

同样的方法也得到第二个参数为:010001

第三个参数为:00e0b509f6259df8642dbc35662901477df22677ec152b5ff68ace615bb7b725152b3ab17a876aea8a5aa76d2e417629ec4ee341f56135fccf695280104e0312ecbda92557c93870114af6c9d05c4f7f0c3685b7a46bee255932575cce10b424d813cfe4875d3e82047b97ddef52741d546b8e289dc6935b3ece0462db0a22b8e7

第四个参数为:0CoJUm6Qyw8W8jud

接下来就要看window.asrsea()方法是什么操作的了,还是通过查找js文件可以看到这个

https://img2.mukewang.com/5d326b3b0001d42905880390.jpg

通过研究i是随机获取十六个字符而b函数是AES加密,其中偏移量为0102030405060708,模式为CBC,看回d函数,其中params连续两次加密,第一次加密时,文本为第一个参数。密钥为第四个参数,第二次加密时文本为第一次加密的值,密钥为随机数a。而encSeckey是一个RSA加密,他的公钥是第二个参数,模式是第三个参数,文本为那个随机字符串a

终于分析完了,接着开始敲代码

先来个获取第一页评论的代码

这是获取两个参数的类

https://img2.mukewang.com/5d326b6a0001974a07300543.jpg

https://img1.mukewang.com/5d326b730001bf0207130224.jpg

这是解析网易云音乐和获取评论的类

https://img2.mukewang.com/5d326b9000015a1b07210537.jpg

https://img1.mukewang.com/5d326b950001043b07310210.jpg

然而一点击运行,直接给我报了个错:TypeError: can't concat str to bytes

https://img4.mukewang.com/5d326bb30001ceed07170146.jpg

原来是因为在第二次加密的时候,那个params是个byte类型,所以把他转成字符串类型就可以了

https://img.mukewang.com/5d326bb60001c24b07080050.jpg

再次点击运行,结果还是报错了:json.decoder.JSONDecodeError: Expecting value: line 1 column 1 (char 0)

https://img4.mukewang.com/5d326bba0001749f07270187.jpg

这个报错因为我的json解析错了,回头调试一看,网页返回的东西是空的,但他的状态码是200,这是什么鬼?接着我再试了把那两个参数的值直接复制和前面一样看看,结果运行成功,这就说明我的是加密过程错了,然后我就回去看了几篇,看不出什么错误,上网百度找到了这个知乎文章https://zhuanlan.zhihu.com/p/32069543,我把她的代码复制过来运行下,结果是可以的,我就继续看看我和她的区别,原来我在用那个16个随机字符的时候用错了,我在两个参数给了两个不同的,而是需要给共同一个的,看到这里,我就直接回去改了下,果然运行成功,代码我就不贴出来了,效果如下

https://img1.mukewang.com/5d326bd200014b6707190137.jpg

接着是获取每一页的评论,而每一页与第一个参数的offset有关,其中的公式为offse=(页数-1)*20,total在第一页是true,在其他页是false

https://img2.mukewang.com/5d326bd50001f65607240499.jpg

https://img1.mukewang.com/5d326be400013edc07320330.jpg

而写入数据库我用的是我这篇文章的操作

https://img.mukewang.com/5d326bf30001d1d707170261.jpg

http://mp.weixin.qq.com/s/6sQ_ER39P2NtXaPOnGdQNA

,由于篇幅过长,就不贴出来了,感兴趣的可以去看看

接下来点运行就可以了,但是运行到第八页的时候出现了这个异常

raise errorclass(errno, errval)

pymysql.err.InternalError: (1366, "Incorrect string value: '\\xF0\\x9F\\x92\\x94' for column 'content' at row 1")

原因是这条评论有个识别不了的表情,之后百度参考这篇文章http://blog.csdn.net/HHTNAN/article/details/76769264?locationNum=9&fps=1修改了数据库的编码方式,注意还要自己修改下创建数据库时的编码方式才可!

这是首页数据库效果

https://img2.mukewang.com/5d326c090001e7e907130390.jpg



终于完成了,虽然辛苦,但是值得,在这个过程中也学会了很多东西,在写这篇文章时参考了两篇文章,一个是知乎首个回答https://www.zhihu.com/question/36081767/answer/140287795,另一个就是解密过程https://github.com/cosven/cosven.github.io/issues/30



作者:sergiojune
链接:https://www.jianshu.com/p/fabdeedfdbac

打开App,阅读手记
4人推荐
发表评论
随时随地看视频慕课网APP