手機打字不想打太多
一般瀏覽器打開頁面可以分成幾個步驟:
1. 請求 HTML
2. 解析 HTML 並下載 assets (img, css, js)
3. 執行 js
4. 渲染 DOM
之後就是一直 3 4 按需執行,有動態內容可能還會有 2
當然,實際上的渲染執行步驟比這複雜的多
Selenium 等爬蟲最早是透過訂製的 Chromium 在不同階段
存取頁面中的 DOM,本質上還是一個瀏覽器在讀取-解析-執行
後來有穩定 API 與 headless 模式以後,Chrome/Chromium/
Firefox 等等主流瀏覽器幾乎都能被直接驅動
扯遠了,你說得 requests 應該是指 Python 的 Requests
函式庫?那它只有執行上面提到的 1,什麼東西都拿不到
是正常的。現代網頁開發已走向 SPA/前後端分離,你打開
網頁只有給你一個骨架與 js 去執行動態內容,所以你必須
執行上面說的 234 才能得到最終使用者看到的內容。
一般來說寫爬蟲要快都是去拆 API 來看,不是很複雜的
內容就是自己模擬請求直戳 API,在沒有公開 API 文件的
情況下就有如逆向工程般麻煩。你必須知道他的 session
登入端點在哪,用 cookie session 還是 JWT 還是自行開發,
之後所有請求都要帶登入驗證 token。然後你還要知道戳
哪支 API 才會取得你要的內容,看是 JSON 還是 XML
還是其他奇奇怪怪格式,解析完才能用取得的資料。
次一級是用輕量級的 browser emulator 去模擬瀏覽器產生
DOM,再去爬模擬的 DOM 內容。因為原生語言優勢,
這種通常都是直接寫 Node.js 配 jsdom 去執行。
這邊必須要注意瀏覽器內的 js 是在沙箱內執行的,可以用
的 API 很少,但用 nodejs 執行外部來源的 js 就要注意
RCE 等安全問題。
最後就是 Selenium 這種用真正的瀏覽器跑頁面渲染,
相容性最好也安全,任意的 js 程式碼被瀏覽器包裝在
瀏覽器內部,不至於輕易爆破主機,只是速度也最慢。
再來就是看它會不會彈出一個瀏覽器視窗,如果會的話
代表你沒有開 headless mode,有開速度也會快不少...
註:先聲明我不會寫 python,沒用過 Selenium,
一路走來用過 PhantomJS、cheerio、puppeteer
直到現在的 jsdom
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 101.9.185.214 (臺灣)
※ 文章網址: https://www.ptt.cc/bbs/Soft_Job/M.1674631737.A.F1D.htmlneo52771樓還是很多 01/25 15:50
Belieeve2樓推推 01/25 15:55
WrongHole3樓 01/25 16:58
lchcoding4樓同意一樓;還在過年;推有心 01/25 17:57
walker0885樓推一個 go-rod + goquery 可以看看, 比Python Selenium 01/25 18:14
→ walker0886樓快得多 01/25 18:14
Gismudis7樓還是打很多 讚讚 01/25 18:24
lance701768樓認真推 最近也在看點你說的方式 01/25 19:24
holebro9樓Python+selenium最好寫 開心 01/25 22:01
→ superpandal10樓很常識 建議還是自己刻輪子以符合需求 01/25 22:49
→ superpandal11樓我的話直接用瀏覽器 01/25 22:53
viper970912樓推分享 01/25 23:47
kyotouma13樓用心推 01/26 00:24
vi00024614樓我都是抓html用正規表達式硬幹 現在有dom parser的lib 01/26 00:26
→ vi00024615樓方便多了 01/26 00:26
andrew77102716樓推 01/26 00:53
kurtsgm17樓如果回的是明文的json的話倒還是好處理 從瀏覽器console 01/26 03:21
→ kurtsgm18樓都還是看得出個端倪 之前遇過某些網站回來居然是打亂的 01/26 03:21
→ kurtsgm19樓猜不出怎麼解密的情況下實在不敢再投入時間下去try 01/26 03:22
→ s25g5d420樓遊戲業很愛用 AES 加密,再來有些會用 msgpack 或 protob 01/26 03:24
→ s25g5d421樓uf 讓你猜不到 encoding,猜到了也拿不到 key 01/26 03:24
→ MoonCode22樓為什麼會拿不到 key 阿 @@? 01/26 03:27
→ s25g5d423樓protobuf 只有序列號沒有 key name,要解欄位還要先拿到 01/26 03:42
→ s25g5d424樓proto 檔 01/26 03:42
→ s25g5d425樓當然你也可以 argue 前端沒有甚麼真的加密,不管 AES 解 01/26 03:43
→ s25g5d426樓密的金鑰還是 proto 定義都有辦法撈出來,只是做個爬蟲有 01/26 03:43
→ s25g5d427樓沒有必要逆向工程到這麼深就是了... XD 01/26 03:44
vi00024628樓return 亂碼是滿常見的反爬蟲 在前端加解密只是多了一 01/26 09:54
→ vi00024629樓些步驟 現在有能在後端執行js的lib ,這類反爬蟲也比較 01/26 09:54
→ vi00024630樓好解了 01/26 09:54