爬蟲模擬登陸嗶哩嗶哩(bilibili)並突破點選驗證碼
檔案目錄
寫在前面
今天帶給大家一個突破點選驗證碼的案例,利用爬蟲模擬登陸嗶哩嗶哩,並且把一些採坑的地方給大家強調一下,避免大家想我一樣(唉,菜雞本菜)還是老規矩在文末會附上完整程式碼,需要的小夥伴自取就好了,能幫助到你的話別忘了點贊關注喔~
鄭重宣告:本人目前僅在CSDN這一個平臺釋出文章,其他小夥伴如果想轉載 或者引用請註明引用來源,未經許可不得直接搬運,請尊重創作人的勞動成果,謝謝!
一、需求分析
模擬登陸嗶哩嗶哩
網站連結: https://passport.bilibili.com/login
效果圖如下:
驗證成功後會自動跳轉B站的登入介面,為了保護我的資訊保安,我用了假使用者名稱,當然如果各位小夥伴非常想加我的話,歡迎私聊加VX喔((✿◡‿◡))
二、程式設計思路
首先利用xpath或者css選擇器等方法找到要輸入內容的元素位置,然後用自動化爬蟲工具Selenium模擬點選輸入等操作來進行登入並分析頁面,獲取點選驗證碼的點選圖片,通過將圖片傳送給快識別打碼平臺識別後獲取座標資訊,根據快識別返回的資料,模擬座標的點選,即可實現登入。
三、前期準備
1.下載chrome driver
就是下載谷歌瀏覽器的驅動器,當然如果你用其他瀏覽器那麼就要下載其他瀏覽器的相應驅動,這裡我以chrome瀏覽器為例,為什麼要用英文呢?啊,這還用問當然是為了洋氣啦!(手動狗頭)
下載驅動的時候必須要下載相應的版本,可以在瀏覽器上方輸入chrome://version
,即可檢視自己的chrome版本。
然後進入 https://npm.taobao.org/mirrors/chromedriver/網站下載相應版本的驅動。
2.安裝selenium庫
由於是第三方庫,所以在使用selenium之前需要先安裝:
pip install selenium
安裝的時候建議大家換映象源,具體方法可以參考這篇文章
3.對接打碼平臺
根據我們前面的程式設計思路我們需要到快識別網站http://www.kuaishibie.cn/根據給出的開發文件和我們所需要的打碼功能構建一個自己的api。
程式碼如下:
#快識別網址 http://www.kuaishibie.cn/
#interface
import base64
import json
import requests
def base64_api(uname,pwd,img):
'''
驗證碼識別介面
:param uname: 快識別使用者名稱
:param pwd: 快識別密碼
:param img: 圖片路徑
:return: 返回識別結果
'''
with open(img, 'rb') as f:
base64_data = base64.b64encode(f.read())
b64 = base64_data.decode()
data = {"username": uname, "password": pwd, "image": b64,"typeid":21}
#result = json.loads(requests.post("http://api.ttshitu.com/base64", json=data).text)
result = json.loads(requests.post("http://api.ttshitu.com/imageXYPlus", json=data).text)
if result['success']:
return result["data"]["result"]
else:
return result["message"]
三、完整程式碼
程式碼中的一些難點和相關步驟我都做了註釋,根據上面給出的程式設計思路大家一步一步做就好了,我就不再詳細解釋了,如果任何問題歡迎評論區提問或者私信我都可以喔~
#login_bilibili
from selenium import webdriver
import time
from PIL import Image
from selenium.webdriver import ActionChains #匯入動作鏈模組
KUAI_USERNAME = '快識別賬號'
KUAI_PASSWORD = '快識別密碼'
USERNAME = 'B站賬號'
PASSWORD = 'B站密碼'
#建立瀏覽器物件
driver = webdriver.Chrome(executable_path='chromedriver.exe')
#開啟請求網頁頁面
driver.get('https://passport.bilibili.com/login')
driver.implicitly_wait(10) #隱式等待瀏覽器渲染完成,sleep是強制等待
#driver.execute_script("document.body.style.zoom='0.67'") #瀏覽器內容縮放67%
driver.maximize_window()#最大化瀏覽器
'''
用selenium自動化工具操作瀏覽器,操作的順序和平常用瀏覽器操作的順序是一樣的
'''
'''
找到使用者名稱和密碼框輸入密碼
'''
user_input = driver.find_element_by_xpath('//*[@id="login-username"]') #使用xpath定位使用者名稱標籤元素
user_input.send_keys(USERNAME)
time.sleep(1)
user_input = driver.find_element_by_xpath('//*[@id="login-passwd"]') #使用者密碼標籤
user_input.send_keys(PASSWORD)
time.sleep(1)
#點選登入
Login_input = driver.find_element_by_css_selector('#geetest-wrap > div > div.btn-box > a.btn.btn-login')
Login_input.click()
time.sleep(5)
#對圖片驗證碼進行提取
img_label = driver.find_element_by_css_selector('body > div.geetest_panel.geetest_wind > div.geetest_panel_box.geetest_no_logo.geetest_panelshowclick > div.geetest_panel_next > div > div') #提取圖片標籤
#儲存圖片
driver.save_screenshot('big.png') #擷取當前整個頁面
time.sleep(5)
#location可以獲取這個元素左上角座標
print(img_label.location)
#size可以獲取這個元素的寬(width)和高(height)
print(img_label.size)
#計算驗證碼的左右上下橫切面
left = img_label.location['x']
top = img_label.location['y']
right = img_label.location['x'] + img_label.size['width']
down = img_label.location['y'] + img_label.size['height']
im = Image.open('big.png')
im = im.crop((left,top,right,down))
im.save('yzm.png')
#對接打碼平臺
from interface import base64_api #顯示報錯也無妨,可以執行的不要被唬住
img_path = 'yzm.png'
result = base64_api(uname=KUAI_USERNAME, pwd=KUAI_PASSWORD, img=img_path)
print(result)
print('驗證碼識別結果:', result)
result_list = result.split('|')
for result in result_list:
x = result.split(',')[0]
y = result.split(',')[1]
ActionChains(driver).move_to_element_with_offset(img_label, int(x), int(y)).click().perform() # perform()執行整個動作鏈
#點選確認按鈕
driver.find_element_by_css_selector('body > div.geetest_panel.geetest_wind > div.geetest_panel_box.geetest_no_logo.geetest_panelshowclick > div.geetest_panel_next > div > div > div.geetest_panel > a > div').click()
input() # 使用者輸入 阻塞瀏覽器關閉
# 關閉瀏覽器
driver.quit()
注:chrome driver一定要和專案檔案放在一起,這樣更加方便也更穩定。interface介面檔案最好也喝專案檔案在一起,方便import匯入
然後就可以自動登入到B站啦,還在等什麼,趕緊試試吧~
引用源自
B站Python學習者 連結:https://www.bilibili.com/video/BV1qJ411S7F6
本篇完,如有錯誤歡迎指出~