1. 程式人生 > >Python爬蟲?今天教大家玩更厲害的,反爬蟲操作!零基礎都能寫!

Python爬蟲?今天教大家玩更厲害的,反爬蟲操作!零基礎都能寫!

驗證碼 傳遞 cer 進行 進度 path 請求重定向 safari 並且

主要針對以下四種反爬技術:Useragent過濾;模糊的Javascript重定向;驗證碼;請求頭一致性檢查。
高級網絡爬蟲技術:繞過 “403 Forbidden”,驗證碼等

爬蟲的完整代碼可以在 github 上對應的倉庫裏找到。

我從不把爬取網頁當做是我的一個愛好或者其他什麽東西,但是我確實用網絡爬蟲做過很多事情。因為我所處理的許多工作都要求我得到無法以其他方式獲得的數據。我需要為 Intoli 做關於遊戲數據的靜態分析,所以我爬取了Google應用商店的數據來尋找最新被下載的APK。Pointy Ball插件需要聚合來自不同網站的夢幻足球(遊戲)的預測數據,最簡單的方式就是寫一個爬蟲。在我在考慮這個問題的之前,我大概已經寫了大約 40~50 個爬蟲了。我不太記得當時我對我家人撒謊說我已經抓取了多少 TB 的數據….,但是我確實很接近那個數字了。

我嘗試使用 xray/cheerio、nokogiri 和一些其他的工具。但我總是會回到我個人的最愛 Scrapy。在我看來,Scrapy是一個出色的軟件。我對這款軟件毫無保留的贊美是有原因的,它的用法非常符合直覺,學習曲線也很平緩。

你可以閱讀Scrapy的教程,在幾分鐘內就可以讓你的第一個爬蟲運行起來。然後,當你需要做一些更復雜的事情的時候,你就會發現,有一個內置的、有良好文檔說明的方式來做到這一點。這個框架有大量的內置功能,但是它的結構使得在你用到這些功能之前,不會妨礙到你。當你最終確實需要某些默認不存在的功能的時候,比如說,因為訪問了太多的 URL 鏈接以至於無法存儲到內存中,需要一個用於去重的 bloom filter(布隆過濾器),那麽通常來說這就和繼承其中的組件,然後做一點小改動一樣簡單。一切都感覺如此簡單,而且scrapy是我書中一個關於良好軟件設計的例子。

我很久以前就想寫一個高級爬蟲教程了。這給我一個機會來展示scrapy的可擴展性,同時解決實踐中出現的現實問題。盡管我很想做這件事,但是我還是無法擺脫這樣一個事實:因為發布一些可能導致他人服務器由於大量的機器人流量受到損害的文章,就像是一個十足的壞蛋。

只要遵循幾個基本的規則,我就可以在爬取那些有反爬蟲策略的網站的時候安心地睡個好覺。換句話說,我讓我的請求頻率和手動瀏覽的訪問頻率相當,並且我不會對數據做任何令人反感的事情。這樣就使得運行爬蟲收集數據基本上和以其他主要的手動收集數據的方法無法區分。但即使我遵守了這些規則,我仍感覺為人們實際想要爬取的網站寫一個教程有很大的難度。

直到我遇到一個叫做Zipru的BT下載網站,這件事情仍然只是我腦海裏一個模糊的想法。這個網站有多個機制需要高級爬取技術來繞過,但是它的 robots.txt 文件卻允許爬蟲爬取。此外,其實我們不必去爬取它。因為它有開放的API,同樣可以得到全部數據。如果你對於獲得torrent的數據感興趣,那就只需要使用這個API,這很方便。

在本文的剩余部分,我將帶領你寫一個爬蟲,處理驗證碼和解決我們在Zipru網站遇到的各種不同的挑戰。樣例代碼無法被正常運行因為 Zipru 不是一個真實存在的網站,但是爬蟲所使用的技術會被廣泛應用於現實世界中的爬取中。因此這個代碼在另一個意義上來說又是完整的。我們將假設你已經對 Python 有了基本的了解,但是我仍會盡力讓那些對於 Scrapy 一無所知的人看懂這篇文章。如果你覺得進度太快,那麽花幾分鐘的時間閱讀一下Scrapy官網教程吧。

建立工程項目

我們會在 virtualenv 中建立我們的項目,這可以讓我們封裝一下依賴關系。首先我們在~/scrapers/zipru中創建一個virtualenv ,並且安裝scrapy包。
技術分享圖片
你運行的終端將被配置為使用本地的virtualenv。如果你打開另一個終端,那麽你就需要再次運行. ~/scrapers/zipru/env/bin/active 命令 (否則你有可能得到命令或者模塊無法找到的錯誤消息)。

現在你可以通過運行下面的命令來創建一個新的項目框架:
技術分享圖片
這樣就會創建下面的目錄結構。
技術分享圖片
大多數默認情況下產生的這些文件實際上不會被用到,它們只是建議以一種合理的方式來構建我們的代碼。從現在開始,你應該把 ~/scrapers/zipru/zipru_scraper 當做這個項目的根目錄。這裏是任何scrapy命令運行的目錄,同時也是所有相對路徑的根。

添加一個基本的爬蟲功能

現在我們需要添加一個Spieder類來讓我們的scrapy真正地做一些事情。Spider類是scrapy爬蟲用來解析文本,爬取新的url鏈接或是提取數據的一個類。我們非常依賴於默認Spider類的實現,以最大限度地減少我們必須要編寫的代碼量。這裏要做的事情看起來有點自動化,但假如你看過文檔,事情會變得更加簡單。

首先,在zipru_scraper/spiders/目錄下創建一個文件,命名為 zipru_spider.py ,輸入下面內容。
技術分享圖片
你可以在上面的網頁中看到許多指向其他頁面的連接。我們想讓我們的爬蟲跟蹤這些鏈接,並且解析他們的內容。為了完成這個任務,我們首先需要識別出這些鏈接並且弄清楚他們指向的位置。

在這個階段,DOM檢查器將起到很大的助力。如果你右擊其中的一個頁面鏈接,在DOM檢查器裏面查看它,然後你就會看到指向其他頁面的鏈接看起來像是這樣的:
技術分享圖片
接下來我們需要為這些鏈接構造一個選擇器表達式。有幾種類型似乎用css或者xpath選擇器進行搜索更適合,所以我通常傾向於靈活地混合使用這幾種選擇器。我強烈推薦學習xpath,但是不幸的是,它有點超出了本教程的範圍。我個人認為xpath對於網絡爬蟲,web UI 測試,甚至一般的web開發來說都是不可或缺的。我接下來仍然會使用css選擇器,因為它對於大多數人來說可能比較熟悉。

要選擇這些頁面鏈接,我們可以把 a[title ~= page] 作為一個 css 選擇器,來查找標題中有 “page” 字符的 <a>標簽。如果你在 DOM 檢查器中按 ctrl-f,那麽你就會發現你也可以使用這個css表達式作為一條查找語句(也可以使用xpath)。這樣我們就可以循環查看所有的匹配項了。這是一個很棒的方法,可以用來檢查一個表達式是否有效,並且表達式足夠明確不會在不小心中匹配到其他的標簽。我們的頁面鏈接選擇器同時滿足了這兩個條件。

為了講解我們的爬蟲是怎樣發現其他頁面的,我們在 ZipruSpider 類中添加一個 parse(response) 方法,就像下面這樣:
技術分享圖片
當我們開始爬取的時候,我們添加到 start_urls 中的鏈接將會被自動獲取到,響應內容會被傳遞到 parse(response) 方法中。之後我們的代碼就會找到所有指向其他頁面的鏈接,並且產生新的請求對象,這些請求對象將使用同一個 parse(response) 作為回調函數。這些請求將被轉化成響應對象,只要 url 仍然產生,響應就會持續地返回到 parse(response)函數(感謝去重器)。

我們的爬蟲已經可以找到了頁面中列出的所有不同的頁面,並且對它們發出了請求,但我們仍然需要提取一些對爬蟲來說有用的數據。torrent 列表位於 <table> 標簽之內,並且有屬性 class="list2at" ,每個單獨的 torrent 都位於帶有屬性 class="lista2" 的 <tr> 標簽,其中的每一行都包含 8 個 <td>標簽,分別與 “類別”,“文件”,“添加時間”,“文件大小”,“保種的人”,“下載文件的人”,“文件描述”,和“上傳者”相對應。在代碼中查看其它的細節可能是最簡單的方法,下面是我們修改後的 parse(response) 方法:
技術分享圖片
我們的 parse(response) 方法現在能夠返回字典類型的數據,並且根據它們的類型自動區分請求。每個字典都會被解釋為一項,並且作為爬蟲數據輸出的一部分。

如果我們只是爬取大多數常見的網站,那我們已經完成了。我們只需要使用下面的命令來運行:

<pre style="-webkit-tap-highlight-color: transparent; box-sizing: border-box; font-family: Consolas, Menlo, Courier, monospace; font-size: 16px; white-space: pre-wrap; position: relative; line-height: 1.5; color: rgb(153, 153, 153); margin: 1em 0px; padding: 12px 10px; background: rgb(244, 245, 246); border: 1px solid rgb(232, 232, 232); font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: start; text-indent: 0px; text-transform: none; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;">scrapy crawl zipru -o torrents.jl

</pre>

幾分鐘之後我們本應該得到一個 [JSON Lines] 格式 torrents.jl 文件,裏面有我們所有的torrent 數據。取而代之的是我們得到下面的錯誤信息(和一大堆其他的東西):
技術分享圖片
我好氣啊!我們現在必須變得更聰明來獲得我們完全可以從公共API得到的數據,因為上面的代碼永遠都無法爬取到那些數據。

簡單的問題

我們的第一個請求返回了一個 403 響應,所以這個url被爬蟲忽略掉了,然後一切都關閉了,因為我們只給爬蟲提供了一個 url 鏈接。同樣的請求在網頁瀏覽器裏運行正常,即使是在沒有會話(session)歷史的隱匿模式也可以,所以這一定是由於兩者請求頭信息的差異造成的。我們可以使用 tcpdump 來比較這兩個請求的頭信息,但其實有個常見錯誤,所以我們應該首先檢查: user agent 。

Scrapy 默認把 user-agent 設置為 “Scrapy/1.3.3 (+http://scrapy.org)“,一些服務器可能會屏蔽這樣的請求,甚至使用白名單只允許少量的user agent 通過。你可以在線查看 最常見的 user agent ,使用其中任何一個通常就足以繞過基本反爬蟲策略。選擇一個你最喜歡的 User-agent ,然後打開 zipru_scraper/settings.py ,替換 User agent
技術分享圖片
使用下面內容替換 USER_AGENT :

<pre style="-webkit-tap-highlight-color: transparent; box-sizing: border-box; font-family: Consolas, Menlo, Courier, monospace; font-size: 16px; white-space: pre-wrap; position: relative; line-height: 1.5; color: rgb(153, 153, 153); margin: 1em 0px; padding: 12px 10px; background: rgb(244, 245, 246); border: 1px solid rgb(232, 232, 232); font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: start; text-indent: 0px; text-transform: none; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial;">USER_AGENT = ‘Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.95 Safari/537.36‘

</pre>

你可能註意到了,默認的scrapy設置中有一些令爬蟲蒙羞的事。關於這個問題的觀點眾說紛紜,但是我個人認為假如你想讓爬蟲表現的像是一個人在使用普通的網頁瀏覽器,那麽你就應該把你的爬蟲設置地像普通的網絡瀏覽器那樣。所以讓我們一起添加下面的設置來降低一下爬蟲響應速度:
技術分享圖片
通過 AutoThrottle 擴展 ,上面的設置會創建一個稍微真實一點的瀏覽模式。我們的爬蟲在默認情況下會遵守 robots.txt,所以現在我們的行為非常檢點。

現在使用 scrapy crawl zipru -o torrents.jl 命令再次運行爬蟲,應該會產生下面的輸出:
技術分享圖片
這是一個巨大的進步!我們獲得了兩個 200 狀態碼和一個 302狀態碼,下載中間件知道如何處理 302 狀態碼。不幸的是,這個 302 將我們的請求重定向到了一個看起來不太吉利的頁面 threat_defense.php。不出所料,爬蟲沒有發現任何有用的東西,然後爬蟲就停止運行了。

註: 假如網站檢測到你的爬蟲,那麽網站就會把你的請求重定向到 threat_defense.php 頁面,使你的爬蟲失效,用來防止頻繁的爬蟲請求影響了網站正常用戶的使用。

下載中間件

在我們深入研究我們目前所面臨的更復雜的問題之前,先了解一下請求和響應在爬蟲中是怎樣被處理的,將會很有幫助。當我們創建了我們基本的爬蟲,我們生成了一個 scrapy.Request 對象,然後這些請求會以某種方法轉化為與服務器的響應相對應的 scrapy.Response對象。這裏的 “某種方法” 很大一部分是來自於下載中間件。

下載中間件繼承自 scrapy.downloadermiddlewares.DownloaderMiddleware 類並且實現了 process_request(request, spider) 和 process_response(request, response, spider) 方法。你大概可以從他們的名字中猜到他們是做什麽的。實際上這裏有一大堆的默認開啟的中間件。下面是標準的中間件配置(你當然可以禁用、添加或是重新設置這些選項):
技術分享圖片
當一個請求到達服務器時,他們會通過每個這些中間件的 process_request(request, spider) 方法。 這是按照數字順序發生的,RobotsTxtMiddleware 中間件首先產生請求,並且 HttpCacheMiddleware 中間件最後產生請求。一旦接收到一個響應,它就會通過任何已啟用的中間件的 process_response(request,response,spider) 方法來返回響應。這次是以相反的順序發生的,所以數字越高越先發送到服務器,數字越低越先被爬蟲獲取到。

一個特別簡單的中間件是 CookiesMiddleware。它簡單地檢查響應中請求頭的 Set-Cookie,並且保存 cookie 。然後當響應返回的時候,他們會適當地設置 Cookie 請求頭標記,這樣這些標記就會被包含在發出的請求中了。這個由於時間太久的原因要比我們說的要稍微復雜些,但你會明白的。

另一個相對基本的就是 RedirectMiddleware 中間件,它是用來處理 3XX 重定向的。它讓一切不是 3XX 狀態碼的響應都能夠成功的通過,但假如響應中還有重定向發生會怎樣? 唯一能夠弄清楚服務器如何響應重定向URL的方法就是創建一個新的請求,而且這個中間件就是這麽做的。當 process_response(request, response, spider) 方法返回一個請求對象而不是響應對象的時候,那麽當前響應就會被丟棄,一切都會從新的請求開始。這就是 RedirectMiddleware 中間件怎樣處理重定向的,這個功能我們稍後會用到。

如果你對於有那麽多的中間件默認是開啟的感到驚訝的話,那麽你可能有興趣看看 體系架構概覽。實際上同時還有很多其他的事情在進行,但是,再說一次,scrapy的最大優點之一就是你不需要知道它的大部分原理。你甚至不需要知道下載中間件的存在,卻能寫一個實用的爬蟲,你不必知道其他部分就可以寫一個實用的下載中間件。

困難的問題

回到我們的爬蟲上來,我們發現我們被重定向到某個 threat_defense.php?defense=1&... URL上,而不是我們要找的頁面。當我們在瀏覽器裏面訪問這個頁面的時候,我們看到下面的東西停留了幾秒:

在被重定向到 threat_defense.php?defense=2&... 頁面之前,會出現像下面的提示:

看看第一個頁面的源代碼就會發現,有一些 javascript 代碼負責構造一個特殊的重定向URL,並且構造瀏覽器的cookies。如果我們想要完成這個任務,那我們就必須同時解決上面這兩個問題。

接下來,當然我們也需要解決驗證碼並提交答案。如果我們碰巧弄錯了,那麽我們有時會被重定向到另一個驗證碼頁面,或者我們會在類似於下面的頁面上結束訪問:

在上面的頁面中,我們需要點擊 “Click here” 鏈接來開始整個重定向的循環,小菜一碟,對吧?

我們所有的問題都源於最開始的 302 重定向,因此處理它們的方法自然而然應該是做一個自定義的 重定向中間件。我們想讓我們的中間件在所有情況下都像是正常重定向中間件一樣,除非有一個 302 狀態碼並且請求被重定向到 threat_defense.php 頁面。當它遇到特殊的 302 狀態碼時,我們希望它能夠繞過所有的防禦機制,把訪問cookie添加到 session 會話中,最後重新請求原來的頁面。如果我們能夠做到這一點,那麽我們的Spider類就不必知道這些事情,因為請求會全部成功。

打開 zipru_scraper/middlewares.py 文件,並且把內容替換成下面的代碼:
技術分享圖片
你可能註意到我們繼承了 RedirectMiddleware 類,而不是直接繼承 DownloaderMiddleware 類。這樣就允許我們重用大部分的重定向處理函數,並且把我們的代碼插入到 _redirect(redirected, request, spider, reason) 函數中,一旦有重定向的請求被創建,process_response(request, response, spider) 函數就會調用這個函數。我們只是把對於普通的重定向的處理推遲到父類進行處理,但是對於特殊的威脅防禦重定向的處理是不一樣的。我們到目前為止還沒有實現 bypass_threat_defense(url) 方法,但是我們可以知道它應該返回訪問cookies,並把它附加到原來的請求中,然後原來的請求將被重新處理。

為了開啟我們新的中間件,我們需要把下面的內容添加到 zipru_scraper/settings.py中:
技術分享圖片
這會禁用默認的重定向中間件,並且把我們的中間件添加在中間件堆棧中和默認重定向中間件相同的位置。我們必須安裝一些額外的包,雖然我們現在沒有用到,但是稍後我們會導入它們:
技術分享圖片
請註意,這三個包都有 pip 無法處理的外部依賴,如果你運行出錯,那麽你可能需要訪問 dryscrape, Pillow, 和 pytesseract 的安裝教程,遵循平臺的具體說明來解決。

我們的中間件現在應該能夠替代原來的標準重定向中間件,現在我們只需要實現 bypass_thread_defense(url) 方法。我們可以解析 javascript 代碼來得到我們需要的變量,然後用 python 重建邏輯,但這看起來很不牢靠,而且需要大量的工作。讓我們采用更簡單的方法,盡管可能還是比較笨重,使用無頭的 webkit 實例。有幾個不同選擇,但我個人比較喜歡 dryscrape (我們已經在上面安裝了)

首先,讓我們在中間件構造函數中初始化一個 dryscrape 會話。
技術分享圖片
你可以把這個會話對象當做是一個單獨的瀏覽器標簽頁,它可以完成一切瀏覽器通常可以做的事情(例如:獲取外部資源,執行腳本)。我們可以在新的標簽頁中打開新的 URL 鏈接,點擊一些東西,或者在輸入框中輸入內容,或是做其他的各種事情。Scrapy 支持並發請求和多項處理,但是響應的處理是單線程的。這意味著我們可以使用這個單獨的 dryscrapy 會話,而不必擔心線程安全。

現在讓我們實現繞過威脅防禦機制的基本邏輯。
技術分享圖片
這樣就處理了我們在瀏覽器中遇到的所有不同的情況,並且完全符合人類在每種情況中的行為。在任何給定情況下采取的措施都取決於當前頁面的情況,所以這種方法可以稍微優雅一點地處理各種不同的情況。

最後一個難題是如果如何解決驗證碼。網上提供了 驗證碼識別 服務,你可以在必要時使用它的API,但是這次的這些驗證碼非常簡單,我們只用 OCR 就可以解決它。使用 pytessertact 的 OCR 功能,最後我們可以添加 solve_captcha(img) 函數,這樣就完善了 bypass_threat_defense() 函數。
技術分享圖片
你可能註意到如果驗證碼因為某些原因識別失敗的話,它就會委托給 back to the bypass_threat_defense() 函數。這樣就給了我們多次識別驗證碼的機會,但重點是,我們會在得到正確結果之前一直在驗證碼識別過程中循環。

這應該足夠讓我們的爬蟲工作,但是它有可能陷入死循環中。
技術分享圖片
至少看起來我們的中間件已經成功地解決了驗證碼,然後補發了請求。問題在於,新的請求再次觸發了威脅防禦機制。我第一個想法是我可能在怎樣解析或是添加cookie上面有錯誤,但是我檢查了三次,代碼是正確的。這是另外一種情況 “唯一可能不同的事情就是請求頭” 。

很明顯,scrapy 和 dryscrape 的請求頭都繞過了最初的觸發 403 響應的過濾器,因為我們現在不會得到任何 403 的響應。這肯定是因為它們的請求頭信息不一致導致的。我的猜測是其中一個加密的訪問cookies包含了整個請求頭信息的散列值,如果這個散列不匹配,就會觸發威脅防禦機制。這樣的目的可能是防止有人把瀏覽器的cookie復制到爬蟲中去,但是它只是增加了你需要解決的問題而已。

所以讓我們在 zipru_scraper/settings.py 中把請求頭信息修改成下面這個樣子。
技術分享圖片
註意我們已經把 User-Agent 頭信息修改成了我們之前定義的 USER_AGENT 中去.這個工作是由 user agent 中間件自動添加進去的,但是把所有的這些配置放到一個地方可以使得 dryscrape 更容易復制請求頭信息。我們可以通過修改 ThreatDefenceRedirectMiddleware 初始化函數像下面這樣:
技術分享圖片
現在,當我們可以通過命令 scrapy crawl zipru -o torrents.jl 再次運行爬蟲。我們可以看到源源不斷的爬取的內容,並且我們的 torrents.jl 文件記錄把爬取的內容全部記錄了下來。我們已經成功地繞過了所有的威脅防禦機制。

總結

我們已經成功地寫了一個能夠解決四種截然不同的威脅防禦機制的爬蟲,這四種防禦機制分別是:

User agent 過濾
模糊的 Javascript 重定向
驗證碼
請求頭一致性檢查
我們的目標網站 Zipru 可能是虛構的,但是這些機制都是你會在真實網站上遇到的真實的反爬蟲技術。希望我們使用的方法對你自己爬蟲中遇到的挑戰有幫助。

最後,如果你跟我一樣都喜歡python,想成為一名優秀的程序員,也在學習python的道路上奔跑,歡迎你加入python學習群:839383765 群內每天都會分享最新業內資料,分享python免費課程,共同交流學習,讓學習變(編)成(程)一種習慣!

Python爬蟲?今天教大家玩更厲害的,反爬蟲操作!零基礎都能寫!