一、准备工作:查看网易云音乐网页源码
首先任意选择一条评论,查看是否是写在源代码里面的
在页面源代码里一搜:
既然源代码里找不到,只能使用网页抓包工具看看在哪里包里面了
我们得到get包里请求的url:
看看有没有传递什么参数:
这里明显看出来参数是被加密过的,所以我们要想办法找到网页加密的过程
打开initiator一个一个的找到加密时是在哪个js里面
接下来的反向js会很痛苦,需要我们一个一个的看
经过一系列断点查找终于找到我了我们的要的url
我们继续向回找,一定要找到参数被加密的过程 最终找到未加密的数据如下:
找到了加密的页面后,我们需要一行一行的打断点,知道找到data里的内容被加密的那一行
我们观察这个加密函数:
var bVj7c = window.asrsea(JSON.stringify(i7b), bsR1x(["流泪", "强"]), bsR1x(Xp4t.md), bsR1x(["爱心", "女孩", "惊恐", "大笑"]));
一共传递了四个参数 我们来一一分析
第一个是i7b这是个上一个js中传递进来的参数:
我们需要在python中提前保存好
第二个参数bsR1x(["流泪", "强"]):第一次见是不是觉得很奇怪,我们放到浏览器中运行一下:
我们发现第二个参数是个定值 010001
第三个参数和第四个参数同理也都是定值
以上,我们就搞定了加密过程中所传递的参数,我们现在python中写好
# 第一个参数
data={
"csrf_token": "",
"cursor": "-1",
"offset": "0",
"orderType": "1",
"pageNo": "1",
"pageSize": "20",
"rid": "R_SO_4_1901371647",
"threadId": "R_SO_4_1901371647"
}
# 第二个参数
e = '010001'
# 第三个参数
f = '00e0b509f6259df8642dbc35662901477df22677ec152b5ff68ace615bb7b725152b3ab17a876aea8a5aa76d2e417629ec4ee341f56135fccf695280104e0312ecbda92557c93870114af6c9d05c4f7f0c3685b7a46bee255932575cce10b424d813cfe4875d3e82047b97ddef52741d546b8e289dc6935b3ece0462db0a22b8e7'
# 第四个参数
g = '0CoJUm6Qyw8W8jud'
继续在页面中找到windows.asrsea()的处理过程:
二、分析加密代码:
1.在d函数中的第一行调用了a函数,并传递了参数16,所以我们先分析a函数
通过读a函数,我们发现a函数是生成一个a(传进来的参数)位的字符串,也就是说d中的i将会是一个随机数(阿这也太狗了)
这里就遇到瓶颈了,既然i是一个随机数,而b和c函数都使用到了i这个变量,这就极大的干扰到我们继续分析。
于是我们必须另辟蹊径,我们发现无论是b还是c函数,传入的参数除了i都是定值,也就是说如果我们能把i定下来,那么h.encSecKey就可定下来了,那么我们如何把i定下来呢?
我们可以让页面继续运行,然后得到i和对应的h.encSecKey这样我们就可以在python中将这两个变量写死。
在python中写死i和encSecKey:
i="gcbRwuLzJcbzxAPC"
def get_ensSecKey():
return "24caa54f2cccf556753a02162ae1f2c37d9ae4af3289e9b773100a3c2d284b94232ac513680119fdb38b3551f18f1e6bb6fd00d49507502da30df2e0d361e01c702be2dd4b31a97a25e95f00e2cdd5663a6ba0e6b328dd073d1c5e1b2a0278accce59c3645065ef1f61e965ef505e8f9842e8f1e0680242e511b8fc37aadc522"
2.想办法得到第二个参数params
第二个参数和b函数有关,看到b函数中有一个AES的字样,就需要我们自行查询百度了-----大概了解了是一个加密的过程,其中的参数e就是我们的data数据,c传入的是一个密钥key,iv是位偏移,mode是加密模式,这里用的是CBC加密,具体的过程我们不必深究,我们需要做的是在python中模拟这里加密的过程,这样的话我们就可以通过修改data中的rid字样来获得不同歌曲的评论。
模拟b函数获得 params参数
def get_params(data):
first=enc_params(data,g); #d中的第一次加密
secend=enc_params(first,i);#d中的第二次加密
return secend;
def to_16(data):
pad=16-len(data)%16;
data+=chr(pad)*pad
return data
#模拟加密过程
def enc_params(data,key):
aes = AES.new(key=key.encode('utf-8'),iv="0102030405060708".encode('utf-8'),mode=AES.MODE_CBC)
data = to_16(data)
bs = aes.encrypt(data.encode('utf-8')) #加密的内容长度必须是16的倍数
return str(b64encode(bs),"utf-8")
最终可以得到两个加密后的参数了
三、爬取评论内容
我们查看请求方式是post,我们用对应的post方式并传递对应的参数,模拟加密过程,最终可以相应;
url='https://music.163.com/weapi/comment/resource/comments/get?csrf_token='
resp=requests.post(url,data={
"params":get_params(json.dumps(data)),
"encSecKey":get_ensSecKey()
})
resp.encoding='utf-8'
dic=resp.json();
comments=dic['data']['hotComments']
for comment in comments:
content=comment['content']
print(content)
#break;测试用
结果如下:(仅进行了测试)
后续可以将数据写入数据库中,简单的调用pymsql函数即可,有兴趣的可以查阅资料。
源码github地址:https://github.com/ZdwCode/getVideo