静觅 崔庆才的个人站点 Sun, 09 Feb 2020 17:37:28 +0000 zh-CN hourly 1 https://wordpress.org/?v=5.0.7 推荐个好用的书签工具 /8893.html /8893.html#respond Sun, 09 Feb 2020 17:37:28 +0000 /?p=8893 今天刚发现了一个我觉得不错的工具,介绍给大家,不是打广告哈,是真心推荐。

在推荐之前,问大家一个问题:

  • 大家平常遇到不错的网站或文章,会用什么方式收藏?Chrome 书签?
  • 现在你们 Chrome 书签里面啥样子?乱不乱?
  • 如果我让你们快速从书签里面找出一个曾经收藏过网站,你要花多久?
  • 如果你在手机上用其他的浏览器,比如 Safari、微博上看到了一个不错的网站,怎么存?
  • 存到了 Safari 上面,又怎么和电脑上的 Chrome 书签合并?之后还能找到吗?

在这个终身学习的时代,我们需要保存和收藏的东西太多太多了。好的网站,好的博文,好的软件,都需要存下来。那么怎么存?这是个问题。

我最早也用过 Chrome 书签,但是这有个毛病,怎么全平台同步?我想在手机(iPhone)上看我的书签内容,难道我还要专门下个 Chrome?另外书签的整理和搜索也是个问题,实在是让我喜欢不起来。

我在选择软件都会追求全平台云同步。比如时间规划软件,我会用「滴答清单」;SSH 软件,我会用「Termius」;翅膀软件我会用「Surge」,为的都是解决一些跨终端问题,它们都是 iPhone、iPad、Mac、Windows、Web 全部平台同步的,有的甚至还支持浏览器插件或者 Apple Watch 等等,这样我们不论切换到哪个终端,都会非常方便地同步数据。

Pocket

所以,对于上面说的这个问题,怎么来收藏链接,有什么好用的 App 呢?这个最初是选择了「Pocket」。

image-20200203222939945

「Pocket」这个软件有一个不错的特性,那就是跨平台,我可以在浏览器、Mac、iPhone、iPad 上使用,看到不错的网站,调出插件或者点击「分享到 Pocket」就可以存进去了,这样就解决了多平台同步问题,另外 「Pocket」还能设置一些标签等等,然后每周或定期我再翻出来整理整理。

说实话,我用「Pocket」好几年了,但总觉得一直达不到我心中完美的标准,怎么说呢?下面总结一下:

跨平台

跨平台的支持确实挺好的,这也是我选择「Pocket」的重要原因,支持 Web、Mac、Windows、iPhone、iPad 、Android 各大平台,另外还提供了多款浏览器插件,全平台同步。

光这一点就干倒了很多竞争者了。

然而,不好的也有很多。

界面

首先,Mac 的界面太丑了,多少年了,我一直盼着能改好看点,结果界面一直没有大的改观。这谁受得住啊?

截图看看:

image-20200203193029173

哎,一眼难尽啊,左边浓浓的拟物化风格,右边自作聪明出了个阅读模式,也就是自动提取正文内容,结果把文章格式整的这么乱。

功能

怎么说呢?其实不能追求太多,我最初也只是想找一个存书签的软件。但它的一些分类和标签做的体验并不友好。另外如果我想存文件、存图片,那几乎是不可能的了。

另外这个页面布局吧,实在是让我难以恭维。我不能一目了然地看到我的所有分类和分类层级、标签等等内容。

另外「Pocket」里面还增加了「发现」、「活动」、「资料」三个选项卡,总体来说有点社交性质,它让我去关注点别人,然后看到别人的收藏动态,其中两个选项卡几乎都是常年没啥有效内容的,觉得这些功能有点鸡肋,不足以上升到能和我的收藏列表一个级别。所以我基本上就只开第一个选项卡「我的列表」,只有这里才是我真正想要的收藏列表。

看下图吧,只有第一个选项卡才是收藏列表,第二个就是「发现」,第三个「活动」,最后一个「资料」,后三个基本上没啥卵用,没关注几个人,第三个基本上是常年空着的状态。

IMG_2326

所以说,这软件的界面、操作和功能,只能说我不喜欢。不喜欢就不要将就,我将就了这么久,最后还是要放弃它。

Raindrop.io

所以近期我就一直在找一款能替换掉「Pocket」的纯粹的内容收集软件,这么几个原则吧:

  • 跨平台,必须支持所有终端,包括 Windows、Mac、iPhone、iPad、Android、Web 并提供各个浏览器插件。
  • 功能明确,能方便地管理分类、标签、收藏等内容,且不要有一些其他鸡肋的功能。
  • 好看,好看,好看!我还是很注重界面和美观的,不论是图标还是内页,不优雅的界面会让我觉得很不爽。(之前找软件的时候因为某些软件的图标设计得不好看而被我 Pass 了)。

好了,搜啊搜,找到这么一款软件—— Raindrop.io,感觉不错,看到首页的介绍,被吸引到了!

大家可以看视频来感受一下:https://up.raindrop.io/web/marketing/intro.mp4

可以说首先界面真的吸引到我了,而且左侧的导航分类、收藏夹的管理非常清晰,页面布局也很清晰,甚至支持文件、图片等格式的收藏!另外它同样也支持全平台,完全符合我的需求。

然后我就下载下来了各个平台都试了试,首先试了试它的一些基础功能,比如收藏夹的管理,然后添加上一些不错的内容。

初步整理成下图这么个样子:

image-20200203221953942

另外内容还支持各种其他的布局,如列表式:

image-20200203222112657

瀑布流式:

image-20200203215543721

舒服了。

说回功能,这里我先分了几个分组,为「网站」、「代码」、「图片」,我估计我用到的最多的肯定是「网站」这个分组,用来存各种链接的,「代码」和「图片」是为了测试它的上传文件和图片功能而加的,可以用来存代码文件和图片。

分组建好之后,我们可以在分组里面添加收藏夹,看图里面每行前面有个小图标的就是一个收藏夹。没错,每个收藏夹都可以自定义它的小图标,这个功能真的是增色不少!

它提供了非常多的小图标,看:

image-20200203220210879

这个功能,我觉得简直不能更赞!另外这些小图标还可以自己上传,所以你看图里面的 GitHub 图标、Python 图标,都是我从 icons8 上面找到并上传的,毫无违和感!

另外每一个收藏它都会自动生成一张封面图,会自动截取网站当前页面的内容,或者也可以自定义上传图片或者自定义截屏,最后每个收藏项都会变成一张张卡片。

当然添加标签页不在话下。

image-20200203220829929

另外浏览器的插件也做的很精致,提供了 Mini Application 和极简模式,收藏一个页面只需要点一下这个图标就收藏好了。如果是高级版的账号,还支持自动分类。

image-20200203221016017

手机和 iPad 上面的软件我也试了,功能基本类似。怎么保存呢?比如我的 iPhone 上可以把这个软件放到分享的 App 列表里面,这样在浏览器里面点击「分享」,然后选「Raindrop.io」就好了,它会自动弹出一个窗口,让我们选择分类或加标签,体验很不错。

IMG_2327

嗯,总之整体体验下来,非常好用。

另外它还支持自动导入书签或从其他的收藏软件里面迁移,大家如果一些网站保存在书签里面的话,如果用了这个,可以快速导入进来,非常方便!

image-20200203222316105

另外还有一些高级的功能大家再探索吧。怎么感觉越写越像个广告文了,但确实这不是广告文,它确实很好用,在这强推给大家!希望它能帮助大家方便管理各种资源,什么博客、公众号、干货、微博、图片、文件统统可以保存到这里并明确清晰地归类啦!

转载请注明:静觅 » 推荐个好用的书签工具

]]>
/8893.html/feed 0
关于开会的一些思考 /8891.html /8891.html#respond Sun, 09 Feb 2020 17:34:12 +0000 /?p=8891 今天一个偶然的机会,在群里看到了一个推送,是来自一个软件「飞书」的公开课,它讲如何使用飞书,以及如何提高团队的协作效率,我就去听了一下。

头条是飞书开发的,整个 Talk 其实讲了挺多的关于飞书的使用,其实和很多软件的功能大体上是相同的,如文件共享、文档协作、任务分配、聊天沟通等等,像行业内挺多软件,如 Worktile、TAPD、Teambition 等等也都比较完善了,所以一些类似的功能我就不展开说了。

不过其中有一个点,让我听了之后深受启发,那就是如何提高开会效率。

我也参加过很多会议了,包括研究生期间跟着导师出去汇报、开实验室小组会或者公司内部开大会。其中有的内容是讨论具体的实施方案,有的一些时候是单纯的分享或者 sync 进度。对于后者的话,其实没什么问题,就是一个人分享或者快速跟其他人沟通,我想大部分情况下大家都是类似的。但是对于前者,我就觉得一些会议效率太低了,甚至说价值并不高,那么这里就主要说说这种会议。

比如有些会议,尤其是大会,比如十几二十人围在一起开会讨论方案,参与的人很多很杂,有的人甚至还是和会议相关度不高的人或者本身对会议主题完全不了解的人。这时候可能有一个人主持会先说说这个会是干嘛的,开这个会要讨论点什么,说了十分钟之后,一些人才大体上明白这个会在做什么。然后后面就是后面开始讨论方案了,大家也没有整个的时间把控,不知道一共可能讨论多久,大家你一句我一句,有时候扯着扯着扯远了,最后一个会能开上一个半甚至两个多小时,然后会议结束了之后,大家又接着去干活去了。过了一阵子或者几天,想回想一下当时会上到底是怎么说的或者讨论了什么方案,很可能就忘了。如果当时会上有专门做会议纪要的人,那还 OK,如果没有,那这么多人过了一段时间,具体会上说了那些有用的东西或者最后采取了什么方案具体怎么实施呢?很可能就是两个字:忘了。另外,有些人可能整个会上一句话也没说,完全感觉不到任何参与感,所以他也就越来越觉得这个会议没有什么意义,甚至可能就在会上就睡着了。

我想工作的各位难免会遇到这样的问题,或者甚至大家的会议现状就是这样子的。我之前也一直觉得,这种会议模式其实挺病态的,在时间这么宝贵的今天,到底有没有一个比较好的开会方式呢?

今天听了这个分享之后,我确实被其中所讲的一个会议模式吸引到了。

怎么个方式呢?这里我就根据自己的理解大体概括一下。

提前准备

会议的组织者,在开会之前,根据会议的适用场景,列好这个会议想要讨论的内容,以文档的形式写下来。比如要开发一个软件,那么可能就列出来其中的交互或实现方案。如果是要讨论一个解决方案,那就把已经想到的解决方案写下来。

然后呢,很重要的,在开会之前,把文档都发给大家,比如附在邮件链接里面,大家都可以下载或者在线查看。这样可以让大家提前对会议的内容有所了解,如果是对会议毫不了解的人,也能对会议的主题有个整体的把握。

这样就不会出现这样的情况了:

咦,来了一个会啊,咋叫上我了?这个会到底干嘛的?写的这个主题到底啥意思?我去了能干啥?

这就是其一,提前准备,让所有人都有所了解。

另外,每个人知道主题和讨论内容了,也就知道自己需要准备什么东西,哪些需要演示,哪些需要重点讲解。

阅读及评论

这个环节也很新颖和高效。

在会议开始的时候,前 15 分钟(时间视情况而定),没有任何人讲话!注意是没有任何人讲话!

那么大家做什么?看文档!

大家会在这前 15 分钟里面仔细阅读文档和思考。由于文档是共享的,可以在线协作编辑的,每个人都可以在上面写 Comments,比如提意见或者提想法。由于大家都登录了自己的账户,所以谁提的 Comments,所有人都一清二楚,而且可以实时看到。

就类似下图的这种感觉,见图右侧的 Comments。

image-20200205231912431

然后 15 分钟过后,大家会针对大家疑虑的点进行讨论。

注意,由于有了 Comments,大家就知道一共有多少需要讨论的点,这个会还剩余多久,每个 Comment 可以讨论多长时间,这样又避免了开会时间无节制的问题。

然后还有一个重要的点,就是每讨论完一个 Comment,就在对应的地方写上解决方案或者附上 Todo List,即具体的实施措施,做到当场讨论问题、当场提出解决方案、当场分配任务计划。

OK,然后整个会就很有目标地开完了,很有侧重点,而且大家都清除的就不需要讨论了。

另外还有一个优点就是,每个人都可以提 Comments,这样每个人都会感到极强的参与感,再也不会出现会上一言不发事不关己高高挂起的状态了。

会后

由于采取了前面的两步措施,所以会后也就更方便了。

整个会议的纪要在哪里?就是之前的文档里。

整个会议关键的点在哪里?都在 Comments 和对应的回复里。

整个会议讨论出了什么计划?当场也已经分配好了,大家会后直接根据会上分配的 Todo 去做就好了,分配的任务会自动加到每个人的 Todo List 里面。

过了几天,我想复盘整个会议或者回想下这个会议说了些啥,怎么办?直接打开会议文档就好了。

还需要专门写会议纪要的吗?会上大家共同协作会议文档,已经都写好了。

嗯,这就是整个会议的模式。

节省了多少时间或者避免了什么问题呢?我们数数吧。

  • 每个人在会前都可以对会议提前了解和准备,每个人的了解和准备都会更充分。
  • 开会前半段每个人都会有单独的时间去理解和思考并做评论。
  • 每个人都会有极强的参与感。
  • 根据大家评论的数量来把握整个开会的节奏,减少了拖延的概率。
  • 会上当场确定好解决方案和人员,自动同步到每个人的 Todo 列表。
  • 会后随时查看,随时复盘。
  • 文档记录,永不丢失遗忘。

真的可以说,这个模式我觉得非常好,大幅提高了开会的效率,节省了时间。

这个模式我听 Talk 里面说已经在诸如头条的公司里面用了很久了,很多人都反馈很不错。飞书在这方面的支持已经做得挺好了,但可能很多公司不用飞书,不过现在还有很不错的在线协作文档,比如 石墨文档、Pages、Worktile、OneNote 等等也都可以成为候选方案,这个模式还是完全可以借鉴的。

以上仅是我的一点总结和思考,希望对大家有所启发,谢谢!

转载请注明:静觅 » 关于开会的一些思考

]]>
/8891.html/feed 0
2020 才过去了一个多月,世界都发生了些什么 /8889.html /8889.html#respond Sun, 09 Feb 2020 17:33:41 +0000 /?p=8889 有人说:2019 年可能是过去十年里最坏的一年,但可能是未来十年里最好的一年。

的确 2019 整个大环境确实比较差,很多人可能在 2020,这个新的一个十年的开端,许愿接下来的日子能慢慢好起来。但目前的状况,大家可能都看到了,新型冠状病毒的肆虐,让全国都变成了什么样子。在国内,新型冠状病毒相关的态势一直最近的头条,但可能大家并没有注意到,其实世界各地都似乎不怎么太平,如。而看看时间,2020 才过去了一个多月而已。

中国

不知道大家是不是和我一样,起床醒来的第一件事就是去查一查现在国内新型冠状病毒的确诊人数。

image-20200209211057573

截止今天(2 月 9 日)晚上 9 点,全国确诊病例达到 37289 例,疑似病例 28942 例,每天还以好几千的数量增加,估计明天早上能突破 4 万。

全国 31 个省区均早已经启动了一级响应,这在过去是从未有过的,随着病毒的传播蔓延,事态的严重性远远超出人们最大胆的想象。现在国家正在举全国之力支援灾区,前线的医疗人员一直在全力以赴救治患者。全国各个地区也在采取可以说是历史上最严格的防疫措施,全国范围内的商场、餐厅、娱乐场所几乎都被关停,各家各户的居民也都在家隔离,企业也延迟复工或者到现在还有很多企业都没有正式复工,口罩物资都已经全网脱销,一罩难求。但没有办法,在这个非常时刻,只要我们每个人都尽上自己的所能,相信疫情肯定会慢慢控制下来,请相信我们的国家。

观察了几天,从数据上来看,可能有这么两个好消息:

image-20200209213305882

  • 一个是现在总的治愈人数已经超过死亡人数接近三倍,而且治愈人数的每日增长速度已经远超过死亡人数,比如今天的治愈人数就已经是死亡人数的大约 10 倍(891:90)。而且现在疫苗已经投入临床试验,相信接下来的治愈数据的增长液会越来越快。
  • 新增的确诊和疑似人数出现缓和和下降迹象,至少从最近四天的数据上来看,能看出新增数量整体呈现下降的态势,今天刚刚也有新闻报道说全国除湖北外其他省份每日报告的确诊病例数从 2 月 3 日 890 例下降到 2 月 8 日的 509 例,下降幅度达到 42.8%,这表明各地联防联控机制以及严格管理等防控措施正在发挥作用。希望前几天数据最高的点,就是那个拐点吧。

加油武汉,加油中国!

美国

可能我们大多数人关注更多的是国内的新型冠状病毒。但现在,美国其实也不太平。美国正在遭受近 10 年来最严重的流感疫情。

看图,这是美国疾病控制与预防中心网站上的流感活动地图,现在是 2 月 9 日周日,数据的统计是每周一次更新,当前更新到 2 月 1 日,数据来源链接见文末。

image-20200209215553293

CDC 称,在其流感活动地图上,美国大部分地区为深红色,表明「流感样疾病」活动水平达到最高级。由于美国的流感季还要持续一段时间,因此这一数据可能会继续上升。从地区上看,目前全美 50 个州里,有 48 个州出现流感疫情,其中 32 个州流感活动水平维持高位,人口稠密的纽约、华盛顿和加州无一幸免,纷纷中招。此次流感季将是10年来美国最严重的流感季之一,2019 – 2020 流感季中,美国 1900 万人感染流感,至少 1 万人死亡,包括 68 名儿童。预计流感季将持续至 5 月,而 2 月是高峰期。

我有几个亲戚朋友现在就住在美国,因为流感的问题,每天他们也是和我们一样,待在家里不敢出门,同样体会出来了 ”隔离“ 的滋味。

澳洲

澳洲最近同样也不太平。

之前大家可能有听说澳洲大火的消息,其实关于澳洲大火的报道,去年 10 月份开始就有了,本来大家以为只是一场普通的森林火灾,扑灭就完事了。我看最近有报道澳洲大火的消息的时候,很多人在底下评论,大火一直在烧啊?没错,这大火一直烧,四个月了,烧的时候澳洲的卫星地图状况就是这个样子:

img

这场火,不仅造成人命伤亡及经济损失,也对自然生态带来毁灭性破坏,使数亿动物遭遇灭顶之灾。已有近 5 亿只动物死于澳洲山火,并据相关报道显示考拉或将功能性灭绝。悉尼大学发布报告,全国约有 10 亿动物被大火波及,其中仅在澳大利亚袋鼠岛的大火中就有超 2 万只考拉死亡,考拉将被列为濒危动物。澳大利亚全境被烧毁的森林面积约 1120万 公顷,而去年震惊世界的亚马孙雨林大火烧毁森林面积才约 180 万公顷。此外,有 1400多公里的海岸线都在燃烧,相当从东北烧到了江浙沪。

慢慢地,前几天,山火逐渐逼近了堪培拉。1 月 31 日,因为山火的步步紧逼,澳大利亚政府宣布堪培拉进入紧急状态,这是自 2003 年山火危机之后 17 年以来,堪培拉首次进入紧急状态。2 月 2 日整天,堪培拉均处于高度戒备状态。堪培拉和周边地区的气温一度超过 42 摄氏度。

当时堪培拉就是这么一个状态:

image-20200209222306881

其他的地区山火基本是这么一个状态:

img

以及那些被烧死的无辜的动物们:

img

澳大利亚的这场大火也对全球造成了影响。欧洲哥白尼大气监测服务发表数据:澳大利亚已经向大气排放约 4 亿吨二氧化碳,这个数据比全球 116 个二氧化碳排放量最低国家年排放量总和还要高。

不过,就在最近几天,现在澳洲的山火由于一场暴雨的到来,很多地区的火已经灭了。但,这还没完,由于雨过大,洪水又来了。

据《每日邮报》2 月 9 日报道,近日,澳大利亚遭遇了十年来最大降雨,东海岸被大规模破坏,悉尼正在全力应对洪水爆发,火车站都变成了游泳池。澳大利亚气象局预计,在新南威尔士州北部的一些气象站在 48 小时内录得超过 300 毫米的降雨后,降雨将持续到周日。

据报道,周六,在新南威尔士州北部,67 岁的吉尔·萨瑟兰和她 30 岁的侄女汉娜驱车前往位于新南威尔士州北部河流地区的宁宾,途中他们穿过了一条被洪水淹没的道路。然而,他们很快就失去了对汽车的控制,车子灌满了水,沉了下去,完全从视线中消失了。

image-20200209223811908

但好在,大火已经基本停了,但愿这次洪水也能尽快过去,祝好!

巴西

当地时间 1 月 26 日,巴西东南部因受强风暴雨影响,正在遭遇百年不遇的泥石流灾害。

暴雨接连两日肆虐米纳斯吉拉斯州,导致多处房屋倒塌,道路摧毁,很多生命瞬间流逝。到目前为主,此次灾情至少已造成 46 人死亡,超过 25000 人流离失所。巴西国家气象研究所表示,这是自 110 年前开始有纪录以来,本地区降下的最猛烈暴雨。

image-20200209224448748

军队现已对山区的村镇与交通设施展开全力救助,巴西政府也声称将努力建立一个全国性的灾害预防和早期预警系统。

波兰、丹麦

1 月 23 日,波兰海关总署发布消息。1 月 7 日,波兰官方向世界动物卫生组织通报,2019 年 12 月 31 日至 2020 年 1 月 4 日,该国卢布林省和大波兰省发生 8 起 H5N8 亚型高致病性禽流感。波兰是欧洲最大的家禽生产国,自2017 年以来从未爆发过禽流感。

1 月 30 日,丹麦环境和食品部向 OIE 紧急报告称,丹麦发生一起 H5N1 型低致病性禽流感疫情。本次疫情于 1 月 29 日得到确认,此次疫情可能导致多达 4 万只禽类被宰杀,方圆 3 公里多达 35 万只家禽受到威胁。

img

法国、西班牙

1 月 21日,西班牙东北部地区遭强暴风和大雪袭击,供电中断,几十万人无电可用,暴风和大雪至少已造成 4 人死亡。阿联酋《宣言报》22 日报道称,由于暴风和降大雪,能见度很低,气温急速下降,达到结冰的程度,地中海沿岸海浪急剧上升。

西班牙紧急部门的报告表示,虽然与法国之间的供给线得到了修复,但因为积雪覆盖了2600多公里的道路,交通受阻,供电难以解决,位于东北部的吉罗纳省 22 万居民仍然没有电可用。

image-20200209225709188

土耳其

土耳其内政部 1 月 25 日消息称,24 日晚发生在该国东部埃拉泽省的 6.8 级地震已经造成 22 人死亡,超过 1000 人受伤。

据土耳其阿纳多卢通讯社报道,土耳其内政部部长索伊卢 25 日在新闻发布会上表示,埃拉泽省在地震中的死亡人数为 18 人,其邻省马拉提亚省死亡人数为 4 人。政府派出的救援队已从倒塌的房屋和建筑物的废墟中救出 39 人。

image-20200209230517249

利比亚

根据俄罗斯卫星通讯社开罗 1 月 14 日的报道,利比亚冲突各方停火问题谈判 13 日在莫斯科举行,俄土两国代表参加了谈判。

然而利比亚战火和谈失败,双方陷入了僵局。土耳其出兵面临全面内战永久分裂风险。

image-20200209230607701

苏丹

1 月 14 日下午,苏丹发生政变,安全部门和军方在首都喀土穆机场附近发生激烈对峙,并伴有阵阵枪声。

image-20200209230847784

军方戒严了城区主要街道,喀土穆国际机场已关闭。中国驻苏丹使馆发出安全警告,提醒中国公民不要靠近机场区域。

也门

1 月 19 日,也门西部一个军事训练营遭遇袭击,造成数十名也门政府军士兵死亡,至少 100 人受伤,胡塞武装在马里布市发动了大规模伤亡袭击,命令也门军队必须保持高度戒备,做好战斗准备。

image-20200209230958809

印尼

印尼国家抗灾署 6 号通报,首都雅加达和周边地区日前遭遇的洪灾,已造成 67 人死亡。

img

印尼国家抗灾署发言人阿古斯在一份声明中说,截至当地时间 6 日下午,灾害还造成 1 人失踪,另有 3.6 万人居住在临时避难所。由于强降雨引发洪灾、山体滑坡等灾害,雅加达周边的 12 个县市已陆续宣布进入为期一到两周的紧急状态,以便救援和物资运输工作展开。

东非

东非近期爆发蝗灾,这被称为 70 年来最严重的沙漠蝗灾,其中肯尼亚受灾最为严重,数亿只蝗虫在肯尼亚境内肆虐。

据联合国估计此次蝗虫数量达 3600 亿只,且数量可能在数月后暴增 500 倍。非常令人惊恐的是沙漠蝗群一天内可以吃掉能养活 2500 人的粮食,这也令当地出现了严重的粮食危机。蝗群密度一般达到每平方公里 1.5 亿只,蝗群一天可以随风飞行 100 至 150 公里,破坏范围及力量惊人。

image-20200209232054576

联合国粮食及农业组织已经发出警告,蝗灾将会造成近年来罕见的粮食危机,1900 万人将面临危及生命的饥荒。

这个确实非常严重的,一些更详细的报道大家可以了解澎湃新闻报道的视频:https://www.thepaper.cn/newsDetail_forward_5758503,真的难以想象

总结

总的来说,全世界的 2020 开局的确可以说是不怎么太平。仔细想想,这些现象的发生有天灾,有人祸。除了一些政治上的问题,这些灾难其实来源于人们对大自然的过渡攫取,或者说是对野生动物的滥杀和捕食。

多难兴邦,天灾无情人有情。在大自然的面前,我们显得非常渺小,在灾难的面前,我们都是受害者。这时候就需要我们团结一心,站在一个战线上去把这些困难渡过去,而不是在这个节骨眼上发国难财,造谣传谣。像我们之前非典、汶川地震一样,众志成城,再难我们也能挺过去的。

相信我们的国家,相信世界的人们。

加油武汉,加油中国,加油全世界!

参考来源

转载请注明:静觅 » 2020 才过去了一个多月,世界都发生了些什么

]]>
/8889.html/feed 0
Kubernetes 批量部署 Splash 服务 /8811.html /8811.html#respond Wed, 29 Jan 2020 15:54:06 +0000 /?p=8811 做爬虫的小伙伴可能听说过 Splash,它可以提供动态页面渲染服务,如果我们要爬的某些页面是 JavaScript 渲染而成的,此时我们直接用 requests 或 Scrapy 来爬是没法直接爬到的,此时我们可以借助于 Splash 来帮我们把 JavaScript 渲染后的真实页面结果拿下来。

不过 Splash 在大批量爬虫使用的时候坑不少,Splash 可能用着用着可能就内存炸了,如果只是单纯启 Docker 服务又不好 Scale,另外也不方便当前服务的使用状态,比如内存占用、CPU 消耗等等。

最近把 Splash 迁移到了 Kubernetes 上面,正好上面的问题就一带解决了。

我们既可以方便地扩容,又可以设置超额重启,又可以方便地观察到当前服务使用情况。

下面简单记录一下我把 Splash 迁移到 Kubernetes 上面的过程,真的迁移过来之后省了很多麻烦,推荐大家也可以试试。

好,下面正式开始介绍。

必备条件

首先,我们需要有一个 Kubernetes 集群,可以自己搭建,也可以使用 Minikube 或者用阿里云、腾讯云、Azure 等服务商直接提供的 Kubernetes 服务。

另外我们需要能使用 kubectl 连接和控制当前的集群,同时需要安装好 helm 并配置好 stable 版本的 Charts,在这里我使用的是 Helm 2.x。

在这里列一些参考资料:

上面的内容准备就绪之后,我们就可以开始 Kubernetes 搭建 Splash 服务的流程了。

整体流程

  • 创建 NameSpace
  • 创建 Service
  • 创建 Deployment
  • 安装 Ingress Controller
  • 配置域名解析
  • 配置 Authentication
  • 配置 HTTPS

上面就是本节所要介绍的基本内容,下面我们开始吧。

创建 NameSpace

首先我们将 Splash 安装在一个独立的 Namespace 下面,名字就叫做 splash 吧。

yaml 内容如下:

apiVersion: v1
kind: Namespace
metadata:
  name: splash

这样就声明了一个 NameSpace,名字叫做 splash。

创建 Service

Service 的创建也很简单,我们注意声明好 namespace 和端口等信息即可:

apiVersion: v1
kind: Service
metadata:
  labels:
    app: splash
  name: splash
  namespace: splash
spec:
  ports:
    - name: "8050"
      port: 8050
      targetPort: 8050
  selector:
    app: splash
status:
  loadBalancer: {}

在这里选择了端口号 port 8050,即服务运行的端口为 8050。targetPort 也是 8050,这个代表 Pod 里面容器的运行端口。另外声明了 labels 和 selector 的内容,大家可以稍作了解。

创建 Deployment

接下来,就是最关键的了,我们使用 scrapinghub/splash 这个 Docker 镜像来创建一个 Deployment,yaml 文件如下:

apiVersion: apps/v1
kind: Deployment
metadata:
  labels:
    app: splash
  name: splash
  namespace: splash
spec:
  replicas: 3
  selector:
    matchLabels:
      app: splash
  revisionHistoryLimit: 1
  strategy: {}
  template:
    metadata:
      labels:
        app: splash
    spec:
      containers:
        - image: scrapinghub/splash
          name: splash
          ports:
            - containerPort: 8050
          resources:
            requests:
              memory: "1Gi"
              cpu: "1"
            limits:
              memory: "4Gi"
              cpu: "4"
      restartPolicy: Always
status: {}

这里也有几个比较关键的点:

  • metadata.labels:这里需要和 Service 里面的 selector 对应起来。
  • spec.template.spec.containers[]:这里声明 splash 的镜像,用的是 latest 镜像 scrapinghub/splash;端口地址用的 8050;restartPolicy 使用的是 Always,这样 Splash 如果崩溃了会自动重启;resources 设置了使用的内存和 CPU 的请求和限制值,这里大家可以根据机器和爬取需求自行修改。
  • spec.replicas:运行的实例个数,这里设置为了 3,这样就会启动 3 个 Splash ,Service 会对其负载均衡。

好了,写了上面三个 yaml,我们可以将其合并到一个 yaml 文件里面,如 deployment.yml,然后执行:

kubectl apply -f deployment.yml

这样我们就可以观察到 NameSpace、Service、Deployment 都创建成功了,Pod 随之也创建成功了。

image-20200129211026981

安装 Ingress Controller

接下来我们想要配置一个域名解析,并配置好 HTTPS。

首先我们需要安装 Ingress,这里我们使用 Helm 2.x 安装,使用的 Charts 为:https://github.com/helm/charts/tree/master/stable/nginx-ingress

这里我们稍作修改,指定 NameSpace 和镜像即可:

helm install --name ingress-splash --namespace splash --set defaultBackend.image.repository=mirrorgooglecontainers/defaultbackend-amd64 stable/nginx-ingress

这里我们将镜像修改了一下,避免国内 Kubernetes 无法拉取镜像的问题。

OK,安装好了之后,可以看到 Ingress Controller 就安装成功了。

域名解析

域名解析就好配置了,直接将域名配置到 Ingress Controller Service 的 External IP 上面即可。

image-20200129211154610

配置 Authentication

Splash 部署完了之后,默认是没有 Authentication 的,如果直接暴露在公网中,是可以被他人直接使用的。

所以我们需要对其配置 Authentication,并配置 Ingress 域名解析。

这里 Authentication 我们使用 HTTP Basic Auth 就好了,要配置这个,我们需要先新建一个 Secret。

那么 Secret 怎么创建呢,我们先用 htpasswd 生成一个秘钥文件,用户名为 splash:

htpasswd -c auth splash

执行完了之后本地会生成一个 auth 文件,我们用这个 auth 文件创建一个 Secret 即可:

kubectl create secret generic basic-auth --from-file=auth --namespace splash

这样 Secret 就创建好啦,用户名就是 splash,密码就是刚才创建秘钥文件时输入的密码。

上面更详细的介绍参见:https://kubernetes.github.io/ingress-nginx/examples/auth/basic/

好,然后我们创建 Ingress。

新建 ingress.yml 文件内容如下:

apiVersion: networking.k8s.io/v1beta1
kind: Ingress
metadata:
  name: ingress-splash
  namespace: splash
  annotations:
    nginx.ingress.kubernetes.io/auth-type: basic
    nginx.ingress.kubernetes.io/auth-secret: basic-auth
    nginx.ingress.kubernetes.io/auth-realm: 'Authentication Required'
spec:
  rules:
    - host: <domain>
      http:
        paths:
          - backend:
              serviceName: splash
              servicePort: 8050
            path: /

这里 metadata.annotations 里面声明了三个选项,就是设定 HTTP Basic Auth 的。

注意这里 spec.rules[].host 的内容换成自己的域名。

好,然后执行即可:

kubectl apply -f ingress.yml

OK,这样 Ingress 也创建好啦。

现在我们只需要访问 http://<domain> 即可访问到 Splash 服务啦。

初次访问需要输入用户名和密码,如图所示。

image-20200129213029854

登录完成之后就可以看到 Splash 的界面了,如图所示。

image-20200129212035193

HTTPS

这时候整个 Endpoint 是 HTTP 协议,会被提示不安全,如果我们想要配置 HTTPS,还需要申请一个证书。

证书可以到阿里云、腾讯云等等服务商申请即可。

申请完了,我们可以得到 crt 和 key 两个文件。

接下来我们首先需要配置一个 tls 类型的 Secret,命令如下:

kubectl create secret tls tls-splash -n splash --cert <cert_name>.crt --key <cert_name>.key

这里 <cert_name> 替换成你申请的证书文件名即可。

这样我们就创建了一个名字为 tls-splash 的 Secret,下面我们开始使用。

修改 ingress.yml 文件如下:

apiVersion: networking.k8s.io/v1beta1
kind: Ingress
metadata:
  name: ingress-splash
  namespace: splash
  annotations:
    nginx.ingress.kubernetes.io/auth-type: basic
    nginx.ingress.kubernetes.io/auth-secret: basic-auth
    nginx.ingress.kubernetes.io/auth-realm: 'Authentication Required'
    nginx.ingress.kubernetes.io/ssl-redirect: "true"
    nginx.ingress.kubernetes.io/rewrite-target: /
spec:
  tls:
    - hosts:
        - <domain>
      secretName: tls-splash
  rules:
    - host: <domain>
      http:
        paths:
          - backend:
              serviceName: splash
              servicePort: 8050
            path: /

这里主要修改的点有两个,一个是增加了 ssl 重定向,这样如果我们以 HTTP 访问过去,就会被跳转到 HTTPS 的地址。另外就是 spec.tls 字段了,这里声明 hosts 和 secretName 即可。

OK,重新应用:

kubectl apply -f ingress.yml

大功告成,现在我们就可以使用 https://<domain> 来访问我们的 Splash 服务了。

测试

最后,输入个网址测试下吧,如百度,渲染成功,如图所示。

image-20200129213130109

以上,便是 Kubernetes 搭建 Splash 的方法。

希望对大家有帮助。

转载请注明:静觅 » Kubernetes 批量部署 Splash 服务

]]>
/8811.html/feed 0
2019 年终总结:新生活、新探索 /8808.html /8808.html#respond Wed, 29 Jan 2020 02:35:13 +0000 /?p=8808 2020 年的新年过去了,去年也是在春节期间写的年终总结,今年也是时候再总结和反思一下我的 2019 年了。

总的来说,2019 我给自己的一句话总结为:新生活、新探索。

今年是我从学生时代正式迈入职场的第一年,也是体验了新的生活环境的第一年,没有预想到的变化有很多,接触的新的挑战也很多。这一年,我也在努力调整自己,去适应新的工作环境和生活节奏。但今年自己达成的面上的成就不算多,更多的时间在于学习、自我适应和调整,同时一年里我也有了一些新的感悟。

所以,在此把我这一年的变化、思考和新一年的目标做一下总结,希望来年可以继续加油。

变化

第一次正式工作

2019 年 1 月份,我硕士毕业了,接下来就正式开始工作了。2019 年 3 月 1 日,我正式入职微软,在微软小冰部门,我换了一个新的小组,有了一群 Nice 的新同事。

我的工作的内容属于 AI Creation,不过偏全栈一点,会涉及到自然语言处理、图像处理、前端、后端等各个方面的技术。正式入职之后,我负责小组的这一个全新的探索方向。

怎么说呢?刚开始我接手这个项目的时候,基本上整个项目还是在实验阶段,我要做的就是把整个项目规范化、搭建一套完整的 End2End 的 Pipeline、检测模型、管理平台和服务器。我之前在实习阶段的时候没有接触过线上代码,不了解现在代码的一些逻辑和架构。所以刚开始的时候面对一些杂乱的实验数据、设计草稿、线上代码,面对这些一些需求,一段时间内真的是感觉不知道怎么办才好。那会儿我记得一直在梳理思路,在一点点 Debug 现有的代码的一些逻辑,然后和我的 Manager 和同事一起讨论实现的思路。

慢慢地,我逐渐也清楚了现有的代码和架构,知道了我可以具体怎么实现,期间我把自己的一些设计思路改了好几次,比如我记得有好几个 Pipeline 拆了又拆,有一些设计 Schema 改了好几次,最后慢慢稳定下来了,渐渐地,我把一些模型、Pipeline、管理平台、服务器慢慢搭建好了,现在我做的一些东西也上线并正式投入使用了。回想起来,刚开始真的挺难的,不过现在做成了,还是很有成就感的。

在这里真的要好好感谢我的 Manager 和同事们,他们对我的帮助很大。在讨论项目实现的过程中,我收获了很多新的想法。我承认我自己这个人并不是特别喜欢与人合作,倾向于坚持自己的想法,倾向于自己去把一件事去做完,所以我最开始可能更偏己见一点。但在讨论整个项目的过程中,我学到了,有些思路原来还可以这么想,原来还可以这么实现。真的,有些设计思路和想法我确实一开始没有想到,但经过讨论之后,确实学习到了很多技巧和方法,慢慢地,我的一些编程的思想也有了变化,我会有自己的想法,同时也倾向于把我的一些思路说给别人,看看别人怎么想的,在大多数情况下,我会想到更优的解决思路,即使没有,我也学到了一些新的思考方法或者知识点。另外在这期间,我的小组队伍也壮大了起来,我自己也作为小组长(算是)指导了几位新同事一起参与整个项目,在这期间我也悟到了一些合作或指导的一些经验,大家都非常给力,目前来说还是很不错的。

要说这一年的工作压力和强度的话,整个走下来其实还是不小的。在前期阶段,其实更多来自于项目本身的压力,因为有太多的东西需要做,同时需要学习和了解的新东西也有很多,当时也没有找到适合自己的工作节奏,算是“摸爬滚打”了好一阵。在后期阶段,也有一些新的挑战,比如要去思考哪些方向是对的,怎样和同事更好地协作一起优化一些功能点,当然也一直有新的技术需要学习。整体感觉上来,比我的实习期的工作强度大了非常非常多,可以说和实习期的工作强度是没法比的。

现在想想,实习的时候,我差不多半年时间写完了一本爬虫书,晚上还能和我的小伙伴们聚众开黑王者荣耀。现在?功能实现了吗?Bug 修完了吗?好了,滚去撸代码了。写书?开黑?一天,一晃就这么过去了。

公众号

正式工作之后,发现自己打理公众号的时间比我预想中的要紧张许多,没错就是这个「进击的Coder」。

对于公众号的运营,我也慢慢地佛系了,在 2019 快年底的时候,我把我的公众号转给我的女朋友小马来运营了,不得不说她运营得非常好,会找一些很不错的技术文章帮我排版,帮我发布,我有原创文章我也会交给她帮我发一下,的确减轻了我不少的压力。她也有很多想法,写了一些原创,也会策划一些活动,后来,不少公众号的粉丝居然渐渐转成她的粉丝了?!我回来后,你们还认识我吗?

说一下数据吧,写文章时,公众号粉丝数量为 57420,常读用户是 9857,平均阅读 3000 左右,算是技术号中比较普通的水平了,常读用户比例也不怎么高,而且对于我 2019 年的 Flag 10 万,还有挺大的差距,这个后文会详细说。

说说公众号这件事吧,为什么我这次单独把「常读用户」数据放出来了呢?因为现在其实粉丝数并不是那么重要的,常读用户才是更重要的。公众号在 2019 年做了一次大的改动,「信息流」是其一,「在看」是其二,另一个大的改动就是有了「常读的订阅号」这个功能,大家应该也都注意到了,它会出现在最上端,几个圆形的公众号头像,如果公众号有了消息,它会有一个绿色的小点,大多数情况下,然后我们就会点开看了,可以说对阅读量的帮助是很大的。对于信息流来说,如果我们发文的时机把握不好的话,很可能文章就会被冲淡在信息流里面再也找不见了。所以,常读用户的多少和阅读量有着很大的关系。这也是有一些公众号虽然粉丝很多,但是阅读量并不高的很大原因;同时也是一些公众号虽然粉丝少,但是阅读量一直很高的很大原因。

「在看」功能也是很重要的,当然这取决于文章质量了,如果文章质量高,「在看」多,大家从「朋友在看」入口进入到文章的的人也越多,阅读量自然也会高。

另外还有原创,大家可以看到很多原创率高的号主,阅读量都是很高的,因为原创,内容独特,见解到位,他们的公众号常读用户量和常读用户比率一般都是非常高的,阅读量自然就高了。另外公众平台对于原创也有一定的鼓励和推荐机制,帮助原创号主获得更多的流量。另外现在我观察到技术公众号的一个趋势,就是很多文章都转来转去,大多数公众号的原创率都是很低的,另外广告现在也越来越多(我也参与了),读者又不是傻子,在筛选一篇优质公众号文章越来越难的今天,读者会倾向于阅读原创率高或内容优质的公众号。那些没有原创能力或者内容质量不高的公众号,阅读量增长会非常困难,甚至于淹没于越来越大的公众号海洋之中。

所以,现在运营公众号,最重要的数据是什么?最直接的当然是平均阅读量,这可能直接关乎一个公众号值多少钱或者接到的广告值多少钱。平均阅读量更多取决于什么?「常读用户」和「在看」。所以一方面,我在运营的时候会更注意公众号的发文质量和频率,一定不能长时间不更新,否则万一公众号从「常读的订阅号」列表里面掉出去,就很难找回来了。另外我对于粉丝量其实并没有那么看重了,所以我也很少去参与互推的一些活动。

2019 年我发的文章一部分是原创的技术文,要写的话我会写好,把一些来龙去脉和原理都说清楚,保证文章的质量,但由于时间紧张,原创个人感觉发的并不多。另一部分是转载的一些觉得有价值的技术文,我会和小马一起去挑选一些我们认为还不错的技术文或时效新闻发给大家,希望读者能有所收获。最后就是广告了,2019 年接的广告其实说实话不少,当然接广告也基本上是为了恰口饭,如果大家看到了是广告标题,能帮着戳一戳进去加点阅读量我就非常感激不尽了。其他的互推或者抽奖送书等等活动,我很少很少参与了,一方面觉得意义并没有那么大,对读者也不友好。

我觉得公众号专注于提供优质的内容、见解和想法,这才是好的发展路子,我的涨粉速度肯定没有互推来得快,而且确实也因为我的个人原因对公众号精力投入不够,导致阅读量增长比较慢,但我觉得这是适合我的初衷的发展路子,也是我比较舒服的运营方式。所以,接下来我还是秉承的之前的运营理念,公众号的方向还会专注于技术,致力去提供优质的内容给大家。

另外我也有一些新的运营想法。我一直有关注一个公众号叫做「未闻Code」,公号主是「青南」,他是做网络爬虫方向的,也著有很不错的技术书籍,也在维护一个开源项目 GNE,即新闻网页正文通用抽取器,项目地址:https://github.com/kingname/GeneralNewsExtractor,可以实现新闻页面的自动化抽取,目前已经有 1k 多个 Star,推荐大家关注下。他的公众号有一个我觉得很不错的运营模式,那就是「一日一技」,他会把一些总结或新学到的技能整理出来发到公众号上,有的文章内容可能并不长,可能就是记录自己学习或踩坑的过程,甚至可能就是一个个小的零碎的知识点,但我感觉还是很有价值的,读者反响也不错。而我之前在写文章的时候,我会必须要把一个知识点扩得很大,把知识点或项目的来龙去脉或者完整的使用流程写一篇长文再发出来,因此大家可以看到我的技术原创文一般都会显得比较完整甚至叫啰嗦,为写这篇文章,我可能要去搜罗各种资料,可能也去新学一些新的东西,这样也致使我写一篇文章耗费的时间也会比较长。所以,我想寻求一个转变,我想,比如某天我在工作中解决了一个什么问题,或者我学到了一个小的骚操作,或者我就学到了一个小的知识点,我想也把它写下来,把这件事稍微说明白就行,暂时不去把所有的涉及这个知识点的的东西完整总结。比如我今天刚学到了 Kubernetes 在部署时动态替换环境变量的骚操作,我就只把这个记录下来,分享给大家,不再去展开讲。这样可以提高我的产量,同时把我今天学到的或想法写下来与大家分享,可能文章比较短,可能知识点描述得不够全,但我觉得是一个不错的路子。后面我会尝试下这个方案,如果得到的反响不错的话,我会继续坚持。

开源

作为一名程序猿,比起刷抖音,我更喜欢逛 GitHub,同时自己也会喜欢写一些开源项目并发到 GitHub 上面,如果能收获一些 Star,心里会有很大的成就感。

先说一下目前的数据吧,我的 GitHub 地址是:https://github.com/Germey,目前粉丝数 4.9k,收获 Star 数约 4k,2019 年 Commits 数量 1053 次,目前主要维护了 Gerapy 和 ModelZoo 两个项目,还有一些其他的项目如 ProxyPool、CookiesPool 也有一些人在使用。

由于时间问题,2019 年我在开源这一方面的贡献并不好,Gerapy 和 ModelZoo 两个项目也有一段时间的停更,导致现在也一直不瘟不火,Star 数也一直不多。

我觉得能够有自己拿得出手的开源项目确实是一件很有成就感的事情,新的一年,我会投入更多的精力参与到上面来,目前还是会专注于 Gerapy 和 ModelZoo 两个项目上面来。同时随着学习和积累,可能还会酝酿出新的项目。新的一年,继续加油。

写作

关注我的读者可能知道我在 2018 年 4 月出版了一本《Python3网络爬虫开发实战》,这也是我写的第一本书,其目前销量已经远远超过我的预期,到现在为止不到两年时间,累积印刷 15 次,印刷量 7w 多,豆瓣评分 9.0 分,也已经被很多学校或培训机构当做教材或辅导书,这些都是我之前没有预料到的,同时这本书也为我带来了一笔可观的收入。

但免不了的,讲爬虫,网站不会是一成不变的,网站一改版,整个案例就跑不通了。这本书,现在挺多案例已经过期了,书稿的内容不好直接修改,我只能在 GitHub 上尽量去跟进修改,但对于一些初学者来说,是很不友好的。另外,爬虫技术日新月异,很多技术或框架已经过时了,另外也出现了一些新的技术和知识点,当时在写书的时候并没有提及到。

所以,我去年就跟编辑策划了《Python3网络爬虫开发实战》第二版的撰写。本次第二版相对于第一版来说,修订了过期的案例,补充了新的知识点。第二版为每个知识点的实战项目对接了针对性的练习平台,避免了案例过期的问题。另外主要增加了异步爬虫、JavaScript 逆向、App 逆向、智能网页解析、深度学习识别验证码、Kubernetes 运维及部署等知识点,同时各个爬虫知识点涉及到的请求、存储、解析、测试等工具也进行了丰富和更新。

到现在算是基本完稿了,现在已经在审稿了,但我还想修改和增加一部分内容。比如最近提议出来的修订过期案例的问题,这个问题很重要,不然不知道啥时候我书里的案例就又过期了,为此我自建了爬虫案例平台,项目在这里:https://github.com/Germey/Scrape,最近忙着迁移和开发,现在正在把一些案例修改到案例平台上面。其他的稿子差不多了,正在审核中。所以基本上我现在是边改边审的状态,也希望能提前出版的时间。我知道有些读者很急,也盼着第二版的出版

现在没几天就会有读者问我第二版什么时候出版呀?情况,就是上面这个样子,已经开始审稿了,可能还得几个月吧,争取 2020 上半年可以出来,如有消息,我一定第一时间通知大家。

当然写作也不仅仅是写书,也包括日常的积累。

我自己在平时的工作和学习的过程中也会记一些笔记。我现在把我所有的笔记都用 Typora 这个 MarkDown 编辑工具写下来,然后整理和同步到 GitHub 和 GitBook 上面,我分了好几个记事本,有技术类、生活类、书稿类、开源文档类,整理和总结了不少东西,挺多东西并没有公开发出来,原因我也在上文「公众号」一节提及了一下,但我也想寻求一个新的运营方式,所以我准备把一些自己整理的东西,即便是小的知识点,也都发出来,跟大家一起学习和探讨。

不怕被笑话「原来我这个知识点还不会呢」,我新学到的就发出来看。因为只有「改革开放」才能真正地进步,固步自封最终吃亏的还是自己。

知识

说到知识,今年来我个人觉得学习的还算及格,我学到的知识一方面来自于工作,一方面来自于平时生活。

稍微总结一下今年来都学了些什么吧:

  • C#、.NET。其实在实习期间我不接触线上代码,C#、.NET 并不常用。正式开始工作了,这个必须学起来了,因为一些 Service 必须要用它来搭。学了之后,确实觉得 C# 设计得真的很棒,很多特性和理念值得好好学习。
  • 爬虫逆向。在 2019 年之前,我对爬虫逆向可以说基本不了解,因为在写第一版书那段期间,网站采取混淆或加密的不多,App 抓包基本都能抓得到。后来时代变了,网站现在你没有个混淆,基本就不是个合格的网站,很多 App 接口抓包也搞不到,或者一些接口加了很多加密参数。所以说 JavaScript 逆向和 App 逆向不学基本上就没法玩爬虫了。所以我也在开始学习和了解这一部分的内容,在 2019 下半年加入了夜幕团队,团队有几位搞逆向非常厉害的大佬,同时我们也合作出了一套 JavaScript 逆向课,另一方面也为了写书做准备。总之,收获很大,也非常感谢大家的指导和帮助。但由于这个技术比较敏感,担心发出来被对方寄律师函什么的,所以我也几乎不发文。不过现在我有了新的思路了,自建爬虫案例平台,所以等建好了,我会发一些关于逆向方面的文章的,大家敬请期待。
  • Kubernetes、DevOps。现在 DevOps 和 Kubernetes 基本上可以说是大势了,部署一把梭。在工作中我们也慢慢地把一些服务迁移到 Kubernetes 上面,为此我也自己摸索和搭建过 Kubernetes 集群,搞了一些 Service、数据库的搭建,DevOps 一套主要用 Azure Pipelines、GitHub Actions,是真香!现在我的几乎所有服务都在往 Kubernetes 上面迁,新的爬虫案例平台也用了 GitHub Actions 来实现自动部署。
  • 深度学习。在 2019 年之前,我也有一些深度学习的基础,但 2019 年我在实现一些自己的开源项目 ModelZoo 的的时候,又学习了一些新的模型,把 ModelZoo 重新迁移到 TensorFlow 2.0 上面。另外在工作之余也学习了一些新的模型,如序列标注相关、图像识别相关。但最近我又有了新的想法,用了一段时间 TensorFlow 2.0 之后,感觉有些地方实现起来还是别扭,对接了 Keras 之后,调试也还是不太方便。经过与一些大佬的交流,决定准备转 PyTorch 了,这真可能是趋势,不知道我的感觉对不对。但选择比努力更重要吗不是?方向感觉不对,就要及时调整,没毛病。(逃
  • 各种开源库。这些也不算系统的知识点了,单纯就是逛 GitHub 看到的,比如一些实用的类库,比如 typing、loguru、retrying、faker、airtest 等等,学了,顺带写一篇总结文,慢慢积累下来。

总的来说,2019 学到的新东西还算不少,慢慢地我也摸清了我的技术路线,现在还会是 Python 主力的全栈方向,将来可能还会变,一些技术栈我会去慢慢补齐,我知道自己哪些不会,为了达成我的一些目标还需要去学什么。

另外在学习过程中,思考和总结是非常重要的。

  • 遇到不会的,多去思考和搜索,实在不行求助别人。
  • 解决了问题,记得复盘和梳理下来。
  • 学习新知识,顺带把学到的整理和记录下来。

个人觉得这样学习起来,效果还是不错的。新的一年,继续加油。

当然除了技术,我自己也在学一些其他的,比如英语,之前跟小马出去塞尔维亚玩了一趟,英语要么听不懂,要么说不出来,太难受了。现在上班路上,我会抽时间听一点 BBC,用的是网易云。大家都在用啥学英语啊?

另外理财相关的知识,我也在了解,同时买了点基金试试水,不过我还觉得储备的知识还不够,还需要继续学习。

健身

这个话题,真的有点让我难以开口。因为这个健身,我真是做的太失败了,我一年几乎没有健身几次,加上吃太好,从 116 斤胖到了 141 斤。141 – 116 = 25,没错,我一年胖了 25 斤!

一方面,小马带我吃的太好了,哈哈哈哈,我们几乎每周都会出去吃好吃的,另外她还会给我买各种零食和好吃的,家里的零食一箱箱永远吃不完。

有人说了,你胖了这么多,人家小马怎么瘦了呀?别找借口了。偷偷抹眼泪,说好一起变胖呢?

另一方面,也是不运动,一坐一天,晚上还没啥空去健身房,日积月累,就成了这样子了,照片就不要看了,我不会给你们看的。

说到健身,小马几乎每周都会去跳舞或者去健身房,我偶尔周末会跟着去体验几节课,但是上完之后,在家就没有继续炼了。哎,也是确实没太有时间锻炼,也有一个原因就是太懒了,可能后者才是最主要的原因。

但这样下去我的体重就要收不住了。在年前的时候我立了 Flag,一周运动至少两次,主要是跑步,如果参与了一次健身也算,我成功坚持下来了。年后继续!

我会变瘦的!

没想到,短短一年,「减肥」这个词居然会落在了我的身上。

感情

嘿嘿,我和小马一起从 2018 跨到了 2020,在一起三年了(抖机灵。哈哈,其实我们已经在一起 449 天啦!总之和小马在一起的日子特别开心,以至于幸福肥了 25 斤(逃。

想分享的生活有太多,但是又觉得在这里公开秀恩爱有点不好意思,反正就是很幸福哈哈哈。比如一起出去吃好吃的、一起旅游、一起健身、一起拍照、一起画画、一起插玩具、一起玩游戏、一起去看展、一起穿情侣装。有时候我们一起吃到了好吃的就会一起高呼「卧槽这个好吃,卧槽这个也好吃,卧槽这个怎么这么好吃!」,有时候走在路上两人就像小孩子一样牵着手或者追来追去,有时候好长时间(一天)不见面,我们再见到对方就互相扑过去,我们很多时候会在对方面前表现得像个孩子或者像一只动物(猫?),我们每人的表情包已经全是「猫」和「狗」了,不多,也就一百多套吧。不好意思,不小心又秀了一下。

怎么说呢?我经常会在微博分享我们两人的生活。有人说我的微博已经从「互联网资讯博主」变成了「恋爱博主」,就是这么个感觉。本来我的书里面不是写了一节「Ajax 爬取微博」来教大家怎么学 Ajax 分析和爬取吗,结果大家爬下来了一堆狗粮,之后跟我说再也不学爬虫了。

我:???

嗯,我也不知道他后来有没有再学,可能真的没有再学了吗?

不过有时候我也会犯蠢,惹小马不开心或生气(但我们不会分手的,我也慢慢地从中学到了很多,我们的感情也变得越来越好了。昨天我看到知乎一个推荐「女生最想收到男生送的什么礼物?」,我看了看这都什么玩意,然后发给了小马,说我要是送你这些肯定会被分手了,小马看完,说我长大了,开心!看我是不是变得越来越懂你了呢。

新的一年,希望我们还会继续好好在一起呀!

对了,朋友圈和微博没得刷了或者饿了的话,来刷刷我的微博「崔庆才丨静觅」吧(逃。

思考

关于思考,这是一个非常抽象的东西,看不见摸不着,但确实很多时候,某些事情思考的深度、广度决定了我们的高度。

在这一年来,我接触了很多人,了解了一些事。比如一个技术项目吧,不同的人对于一个项目思考的深度就不同。很多人可能就是,接到了一个任务,别人告诉他要做什么,怎么做,那他就做完就行了,然后就完事了。但有的人,接到这个任务,会首先想,我这是在做什么?为什么要这么做而不是那么做?做的时候怎样实现才是最佳的?做完了还能做点什么才能变得更好?他会对事情的来龙去脉了解的非常清楚,结束了再去复盘和思考。这也是我觉得很多人所欠缺的一些地方。我觉得人和人之间段位的差距就是这么拉开的。

有的人可能会觉得,考虑这么多,找这个麻烦干什么呢?这其实真不是自己找麻烦,思考的成本其实很低,我们用来思考的时间其实很多,比如路上、休息时、吃饭时、睡前等等。不怕思考浪费时间,怕的是不去思考。

我前几天跟一位非常好的朋友吃饭聊天。这位朋友,我真的很佩服他,我觉得他有很多程序员少有的一些思维,他在思考一些事情时会考虑非常全面,就像上文所提到的一样。比如我之前曾经跟他商量一个实现方案,他第一个问我的问题是,为什么你会这么想这么做?你的理由是什么?你打算怎么来实现?只要你能把我说得通,我就支持你这么做。比如一些方法论上的东西,他一直在思考和探索一些适合自己的生活、工作方式,会思考自己想要做什么、为了达成某个目标怎样做最好、怎样才是最佳实践,同时他也在不断的探索和试错中完善自己的方法论。我从他身上学到了很多,同时我觉得我自己跟他还有很大的差距,还是要多多加油啊。

所以,有时候,我们也需要停下来去思考,自己在做什么、为什么要这么做、怎样做最好,甚至需要去思考一下,自己是谁、从哪里来、要到哪里去。

合作

关于合作,今年我也体会到了很多,我的想法也变了许多。

怎么说呢,我自己原本是一个倾向于单枪匹马挑战一切的人,同时也不想去麻烦别人,比如一件事情,我习惯于包揽下来,自己去完成,有时候不想给别人添麻烦,有时候觉得交给别人不太放心或者担心做出来不符合我的心意。

慢慢地,在团队合作过程中,我意识到了,自己不是全能的,术业总会有专攻,总会有在某一方面比自己强的人。而且随着工作强度的变大,有些事情自己大包大揽真的有点力不从心。

两点体会吧。

  • 第一,一个人并不是万能的。每个人不可能在所有的事情上做到极致,同时一个人的精力也是有限的。几乎没有人能像 Linus 一样几乎单枪匹马做出一个 Linux 内核,但你说 Linux 和杜兰特比打篮球,谁更厉害?
  • 第二,总会有人在某个方面强过自己。随着接触的人和事越来越多,我发现就是有人在某个方面比自己强,或者思考的问题深入,或者完成的效果好。所以,首先不要因为某个方面不如别人而感到难过,有些事,可以放心交给别人去做,有时候结果可能甚至远超过自己的预期。当然这个有个前提,确实也得看人,去学会分辨一些靠谱和不靠谱的人。

所以,现在我在工作中,一些功能和需求,我不会再像之前一样倾向于大包大揽,相信自己的一些靠谱的合作伙伴,每个人直接好好分配,合作的时候一起交流、探讨。同时我自己也指导着两位同事,有些任务我会交给他们去做,不会再因为不放心和给别人添麻烦而全把任务归到自己。有时候真的,最终可能还会有意想不到的效果,或者在跟别人交流的过程中学到一些新的东西。

所以,Be Open,这是我的一点体会。

目标

关于这个,我体会也很深。

我回顾了自己一年以来没有做和已经做的事情,发现了这么一个现象:有件事我确实给自己定目标了,比如我要学习 Go 语言。然后我就把这个加到了我的待做清单里面,没有给他设置时间限度,也没有具体规划我怎样去做,哪个时间去学什么,反而自己的时间被一些零碎的或更紧急的事情占据了,最后我一整年都没有学 Go。我仔细想想,其实也并不是没有时间,有时候,我在某个时间段,确实是完全闲着的,比如我周六的时候,可能会躺在床上玩手机,一玩一上午,但那会啥也不想做,也没想好要那会要做什么。

我反思了一下自己,还是因为自己给自己的规划不明确。

主要有这么两点:

  • 第一,某些目标我设置的太大,没有详细去规划什么时间做什么。比如学 Go 语言,我应该去好好思考一下,我要在多久时间内达成这个目标,我应该什么时间去做什么,我应该去细分到每一章节,在最开始的时候可能没必要所有的都分的那么细,但真正下一步要做的,一定要列得详细再详细。

    比如说,我要三个月内学好 Go 语言,我可以先思考,三个月,我要学多少知识模块,比如有十个知识模块,那么我就规划每一个模块大体什么时候完成,每个模块列到自己的 Todo List 里面,设定好期限,注意,一定要设置好期限,不然真的会一拖再拖!然后,最开始我可能没必要把大把的时间把每个模块里面的每个小知识点都拆分好,但前面的一定要列好,比如我十个模块,我最开始的一两个模块一定要再拆分规划好,同时再设定好每个小知识点的时间。要是前面的模块学完了,再去抽时间规划下一个模块就好了。

  • 第二,没有提前设定好每个小目标。我反思了,为什么有的时候我不知道要干些啥呢?原因就是我没有提前规划好我第二天或者接下来的时间做什么。所以我后面决定改变一下,我会为自己提前做好规划,比如我第二天做什么,以及另外一个很重要的,规划一些零碎的时间做什么,比如学习慕课网的一个视频,或者去学习某一节英语课,或者去完成某项健身活动,把时间都利用起来。

感悟

另外,这一年中,我也悟出了一些做事的原则或者生活上的感悟,我把一些体会比较深的写下来。

  • 别自嗨,多往外看看。有时候我们可能新学到了一个知识点,或者新做成了一个功能,就觉得自己很了不起了,但殊不知,可能别人已经把这个知识点当做必备知识,或者我们做出来的这个功能拿到外面去,其实是完全被爆的。所以,不要闭门造车,多出去看看,多了解下别人是怎么做的,多了解下这个的前沿和天花板已经到了什么地步,站在巨人的肩膀上,往往会走得更远。
  • 别沉浸于过去。有时候我就会沉浸或满足于自己已经取得的一些成就,去“啃老”,但这样是不对的。不论我现在已经取得了什么成就,我都不应该沉浸进去。要把每一天当成 0 起点去对待,和自己的前一天去比较,每天进步一点,这样日积月累,进步就显现出来了。
  • 多反思和复盘。就像刚才说的,我们每个人可能一天上班完了,就回家睡大觉了,然后第二天接着去上班。但有多少人每天晚上回问,自己今天到底进步了什么,即使没有进步,也反思一下自己今天为什么没有进步,怎样来解决这个现状。所以,我觉得每天去反思和复盘是很重要的。睡前的十几二十分钟,去思考一下,今天做成了什么、没有做成什么、下一步该怎么做,我觉得还是非常有价值的。
  • 不能打包票的不要许诺。很多事情,我们要量力而行。有时候我答应过别人一件事情,可是到了时候,我发现自己没有时间完成或者没有能力去完成,最后去跟别人说要拖延时间或者干脆不做了。这其实对别人来说也很不好,而且本来可能是帮别人一个忙,反而可能会成为倒忙。所以,一些事情,在答应之前,好好想想到底有没有问题,如果不能打包票,不要轻易许诺。
  • 一些小事也别以为很简单,重要的是细节。一件事,做的时候不要眼高手低,本来以为很简单的一件事,觉得分分钟就能做完,结果做完了发现很多细节没有把握好,出了很多错误。比如我记得之前我答应小马改个文章,本来以为很简单的东西,心想不就是改个这个吗,当时改的时候还在想着别的东西,改的时候并没有那么认真,结果导致有些错别字,最后被打回来返工,使得事情变得更糟。我不止一次犯过这种毛病了,犯错之后我也深深自责,为什么这么简单的事也能错。所以,一些小事也不要以为很简单,要认认真真去做,一些细节要把握好。

还有一些别的感悟,有的感悟更深刻了,不过之前都写过了,我就不再写了,大家如果感兴趣可以看看我去年的年度总结或者之前我的一些分享。

好了,一些变化和反思我就暂时总结这么多了,不足的地方还有很多,也希望来年我能变得更好,无愧于自己的努力。

目标

照例,新的 2020 年,我给自己立一点 Flag 吧!明年再来继续总结和验收。

工作

工作继续好好努力,这是最重要的,现在我规划了一些新的尝试的方向,愿明年能够顺利实现和上线。

健身减肥

新的一年,每个工作周,健身至少 2 次。体重减重到 130 斤并一直维持,减掉赘肉和小肚子。

读书

给自己定一个读书计划,读完自己规划的一些书,每一本写出自己的感悟。

日/周总结

每日复盘和总结,写到日记本中,每周末对该周的内容进行复盘和总结。

爬虫书

《Python3网络爬虫开发实战(第二版)》书籍完成,书籍争取在上半年发售。另外还规划了配套视频,按照计划顺利出来。

公众号

公众号我就不按照粉丝量来设定目标了,如果「常读用户」机制一直存在的话,新的一年,我希望公众号常读用户数目可以达到 2w,平均阅读量达到 6000,即翻倍。

另外公众号会尝试新的运营思路,我会写一些小的知识点发到公众号上,如果反响不错,新的一年会一直保持。

开源

继续维护自己的项目 Gerapy 和 ModelZoo。

Gerapy 把已经规划好的「可视化爬虫」、「智能解析」、「监控分析」等功能完善,Star 数破 3k。

ModelZoo 将其迁移到 PyTorch,并对接好当前规划的前沿主流模型,总 Star 数破 1k。

理财

学习一些理财知识,记录成自己的一套方法论。

感情

当然是和小马好好在一起!让我们的感情变得更好!

收入

这个自己给自己定了一个目标,这个具体数字我不说啦,朝着我的小米之家梦进发!

转载请注明:静觅 » 2019 年终总结:新生活、新探索

]]>
/8808.html/feed 0
新书发售 限时折扣|《Python3 反爬虫原理与绕过实战》 /8703.html /8703.html#comments Fri, 03 Jan 2020 11:55:51 +0000 /?p=8703 无论是在学习还是工作中,反爬虫技术是所有爬虫工程师都要面对的问题。

常见的反爬虫原理和绕过技巧也是中高级爬虫工程师面试中关注的焦点, 尤其是那些竞争激烈的大型互联网企业。作为一名开发者,了解反爬虫原理绕过技巧有助于设计出更合理的反爬虫策略,这会使你在同行中脱颖而出大放异彩

那么问题来了

如何深入学习反爬虫原理掌握绕过技巧呢?

今天给大家推荐业内深受欢迎的反爬虫专题书籍《Python3 反爬虫原理与绕过实战》

这本书于 2020 年 1 月出版,目前在各大电商平台和书城均有售。本书定价 89,现在各大平台均有不同的限时折扣,喜欢的朋友赶紧下手哦!

【京东自营】 https://item.jd.com/12794078.html

【天猫】https://detail.tmall.com/item.htm?spm=a230r.1.14.201.15272c73Ta0USk&id=611222843708&ns=1&abbucket=7

【当当】http://product.dangdang.com/28508464.html

书中描述了爬虫技术与反爬虫技术的对抗过程,并详细介绍了这其中的原理和具体的实现方法。本书从开发环境的配置到 Web 网站的构成和页面渲染,再到动态网页和静态网页对爬虫造成的影响。然后介绍了不同类型的反爬虫原理具体实现绕过方法。书中还讲解了常见验证码的实现过程,并使用深度学习技术完成了验证。最后介绍了常见的编码和加密原理JavaScript 代码混淆知识、前端禁止事件以及与爬虫相关的法律知识和风险点

精彩抢先看

在原理探究和分析方面,你会经历细致的分析过程,并通过示意图加深对知识的理解。例如第 6 章第 2 节 CSS 偏移反爬虫中描述元素位置和样式值关系的示意图:

例如第 6 章第 3 节 SVG 反爬虫中描述 SVG text 定位的示意图:

例如第 10 章第 1 节编码与加密中描述加密过程的示意图:

例如第 9 章第 3 节滑动验证码中描述移动距离的示意图:

网站的反爬虫措施是会更新的,为了保证读者的学习质量,本书在编写过程中开发了一套拥有 21 个示例的练习平台 Steamboat。

练习平台与书本紧密结合,不会出现学习过程中找不到与书本相同环境的情况,同时也能避免因练习而导致的侵权问题。除了配套的示例之外,书中还分析了众多互联网产品中使用到的反爬虫手段,这些产品包括大众点评、淘宝滑动验证码、猫眼电影、京东商城、去哪儿网、掘金社区和掌上英雄联盟等。

你有想过将深度学习应用到爬虫中吗?

书中介绍了如何通过卷积神经网络来应对字符验证码,并给出了训练用的图片和识别率高达 99% 的训练代码。其中部分代码如下:

folders = PATH_TEST  # 指定预测集路径trains = get_image_name(PATH_TRAIN)  # 获取训练样本所有图片的名称pres = get_image_name(folders)  # 获取预测集所有图片的名称repeat = len([p for p in pres if p in trains])  # 获取重复数量start_verifies(folders)  # 开启预测logging.info('预测前确认待预测图片与训练样本的重复情况,''待预测图片%s张,训练样本%s张,重复数量为%s张' % (len(pres), len(trains), repeat))

当然,还有通过目标检测算法来应对点选验证码的精彩章节。

这本书是谁写的?

作者韦世东是一名资深爬虫工程师,2019年华为云认证云享专家、掘金社区优秀作者、GitChat认证作者、夜幕团队 NightTeam 的成员。

他曾在掘金社区发布过电子小册《Python 实战:用 Scrapyd 打造个人化的爬虫部署管理控制台[1]》 。也在 GitChat 上发布过 MongoDB 的 10 万字教程《超高性价比的 MongoDB 零基础快速入门实战教程[2]》。还在华为总部进行过时长 2 小时的技术直播,直播主题为《Python 项目部署与调度核心逻辑[3]》。

这本书适合哪些朋友?

这本书的目标读者分为两个阵营:爬虫反爬虫

爬虫工程师自然不用多说,大家最期待的正是对反爬虫技术的剖析和绕过实战。

反爬虫的设计者和实施者遍布于各个岗位,它可以是前端工程师后端工程师移动端研发甚至是产品经理。他们能够从书中了解到爬虫工程师常用的技术手段和思路,知道哪些防护措施容易被突破哪些措施的绕过难度会更高以及如何限制爬虫,从而设计出适合的反爬虫策略

大厂高级研发怎么看?

以下是几位大厂工程师为本书编写的推荐语。

详细的章节目录

详细目录如下:

这简直就是手把手带你探寻反爬虫的世界!

References

[1] Python 实战:用 Scrapyd 打造个人化的爬虫部署管理控制台: https://juejin.im/book/5bb5d3fa6fb9a05d2a1d819a/section
[2] 超高性价比的 MongoDB 零基础快速入门实战教程: https://gitbook.cn/gitchat/activity/5d52baeaac15fd68e9f78297
[3] Python 项目部署与调度核心逻辑: http://huaweicloud.bugu.mudu.tv/watch/vondje76

转载请注明:静觅 » 新书发售 限时折扣|《Python3 反爬虫原理与绕过实战》

]]>
/8703.html/feed 4
揭秘去哪儿网在用的 CSS 偏移反爬虫手段! /8678.html /8678.html#comments Tue, 31 Dec 2019 08:41:19 +0000 /?p=8678

内容选自即将出版的《Python3 反爬虫原理与绕过实战》,本次公开书稿范围为第 6 章——文本混淆反爬虫。本篇为第 6 章中的第 2 小节,第 3、4 小节已发,直达链接:

其余小节将逐步放送

CSS 偏移反爬虫

CSS 偏移反爬虫指的是利用 CSS 样式将乱序的文字排版为人类正常阅读顺序的行为。这个概念不是很好理解,我们可以通过对比两段文字来加深对这个概念的理解。

  • HTML 文本中的文字:我的学号是 1308205,我在北京大学读书。
  • 浏览器显示的文字:我的学号是 1380205,我在北京大学读书。

爬虫提取到的学号是 1308205,但用户在浏览器中看到的却是 1380205。如果不细心观察,爬虫工程师很容易被爬取结果糊弄。这种混淆方法和图片伪装一样,是不会影响用户阅读的。让人好奇的是,浏览器如何将 HTML 文本中的数字按照开发者的意愿排序或放置呢?这种放置规则是如何运作的呢?我们可以通过一个具体的例子来了解 CSS 偏移反爬虫的应用和绕过方法。

6.2.1 CSS 偏移反爬虫绕过实战

示例 5:CSS 偏移反爬虫示例。

网址:http://www.porters.vip/confusion/flight.html

任务:爬取航班查询和机票销售网站页面中的航站名称、所属航空公司和票价,页面内容如图 6-4 所示。

图 6-4 示例 5 页面

在编写 Python 代码之前,我们需要确定目标数据的元素定位。航空公司名称元素定位如图 6-5 所示。

图 6-5 航空公司名称元素定位结果

航空公司名称包裹在没有属性的 span 标签中,但该 span 标签包裹在 class 属性为 air g-tips 的 div 标签中。接下来我们看一下航站名称的元素定位,定位结果如图 6-6 所示。

图 6-6 航站名称元素定位结果

航站名称包裹在没有属性的 h2 标签中,h2 标签包裹在 class 为 sep-lf 的 div 标签中。

我们再看一下票价的元素定位,定位结果如图 6-7 所示。

图 6-7 票价的元素定位结果

页面中显示的票价为 467,但是在网页中却有两组不同的数字,其中一组是[7, 7, 7],而另一组是 [6, 4],这看起来就有点奇怪了。

难道是网页显示有问题?

按照正常排序来说,这架航班的票价应该是 77 764 才对。我们可以查看第二架航班信息的价格,思考是网页显示问题还是做了什么反爬虫措施。第二架航班的票价元素定位结果如图 6-8 所示。

图 6-8 第二架航班的票价元素定位结果

结果与第一架航班的票价显示有同样的问题:网页显示内容和 HTML 代码中的内容不一致。我们分析一下 HTML 代码,看一看是否能找到什么线索。第一架航班票价的 HTML 代码为:

<span class="prc_wp" style="width:48px"> 
    <em class="rel"> 
        <b style="width:48px;left:-48px"> 
            <i style="width: 16px;">7</i> 
            <i style="width: 16px;">7</i> 
            <i style="width: 16px;">7</i> 
        </b> 
        <b style="width: 16px;left:-32px">6</b> 
        <b style="width: 16px;left:-48px">4</b> 
    </em> 
</span>

代码中有 3 对 b 标签,第 1 对 b 标签中包含 3 对 i 标签,i 标签中的数字都是 7,也就是说第 1 对 b 标签的显示结果应该是 777。而第 2 对 b 标签中的数字是 6,第 3 对 b 标签中的数字是 4。

这些数字与页面所显示票价 467 的关系是什么呢?

这一步找到的标签和数字有可能是数据源,但是数字的组合有很多种可能,如图 6-9 所示。

图 6-9 数字组合推测

5 个数字的组合结果太多了,我们必须找出其中的规律,这样就能知道网页为什么显示 467 而不是 764 或者 776 。在仔细查看过后,发现每个带有数字的标签都设定了样式。第 1 对 b 标签的样式为:

width:48px;left:-48px

第 2 对 b 标签的样式为:

width: 16px;left:-32px

第 3 对 b 标签的样式为:

width: 16px;left:-48px

i 标签对的样式是相同的,都是:

width: 16px;

另外,还注意到最外层的 span 标签对的样式为:

width:48px

如果按照 CSS 样式这条线索来分析的话,第 1 对 b 标签中的 3 对 i 标签刚好占满 span 标签对的位置,其位置如图 6-10 所示。

图 6-10 span 标签对和 i 标签对位置图

此时网页中显示的价格应该是 777,但是由于第 2 和第 3 对 b 标签中有值,所以我们还需要计算它们的位置。此时标签位置的变化如图 6-11 所示。

图 6-11 标签位置变化

右侧是标签位置变化后的结果,由于第 2 对 b 标签的位置样式是 left:-32px,所以第 2 对 b 标签中的值 6 就会覆盖原来第 1 对 b 标签中的中的第 2 个数字 7,此时页面应该显示的数字是 767。

按此规律推算,第 3 对 b 标签的位置样式是 left:-48px,这个标签的值会覆盖第 1 对 b 标签中的第 1 个数字 7,覆盖结果如图 6-12 所示,最后显示的票价是 467。

图 6-12 覆盖结果

根据结果来看这种算法是合理的,不过我们还需要对其进行验证,现在将第二架航班的 HTML 值 和 CSS 样式按照这个规律进行推算。最后推算得到的结果与页面显示结果相同,说明这个位置偏移的计算方法是正确的,这样我们就可以编写 Python 代码获取网页中的票价信息了。因为 b 标签包裹在 class 属性为 rel 的 em 标签下,所以我们要定位所有的 em 标签。对应的 Python 代码如下:

import requests 
import re 
from parsel import Selector 
url = 'http://www.porters.vip/confusion/flight.html' 
resp = requests.get(url) 
sel = Selector(resp.text) 
em = sel.css('em.rel').extract()

接着定位所有的 b 标签。由于 b 标签中还有 i 标签,而且 i 标签的值是基准数据,所以可以直接提取。对应的 Python 代码如下:

for element in em: 
    element = Selector(element) 
    # 定位所有的<b>标签
    element_b = element.css('b').extract() 
    b1 = Selector(element_b.pop(0)) 
    # 获取第 1 对<b>标签中的值(列表) 
    base_price = b1.css('i::text').extract()

接下来要提取其他 b 标签的偏移量和数字。对应的 Python 代码如下:

alternate_price = [] 
for eb in element_b: 
   eb = Selector(eb) 
   # 提取<b>标签的 style 属性值
   style = eb.css('b::attr("style")').get() 
   # 获得具体的位置
   position = ''.join(re.findall('left:(.*)px', style)) 
   # 获得该标签下的数字
   value = eb.css('b::text').get() 
   # 将<b>标签的位置信息和数字以字典的格式添加到替补票价列表中
   alternate_price.append({'position': position, 'value': value})

然后根据偏移量决定基准数据列表的覆盖元素,实际上是完成图 6-11 中的操作。

for al in alternate_price: 
   position = int(al.get('position')) 
   value = al.get('value') 
   # 判断位置的数值是否正整数
   plus = True if position >= 0 else False 
   # 计算下标,以 16px 为基准
   index = int(position / 16) 
   # 替换第一对<b>标签值列表中的元素,也就是完成值覆盖操作
   base_price[index] = value 
print(base_price)

最后将数据列表打印出来,得到的输出结果为:

['4', '6', '7'] 
['8', '7', '0', '5']

令人感到奇怪的是,输出结果中第一组票价数字与页面中显示的相同,但第二组却不同。这是因为第二架航班的票价基准数据有 4 个值。航班票价对应的 HTML 代码如下:

<em class="rel"> 
   <b style="width:64px;left:-64px"> 
       <i style="width: 16px;">8</i> 
       <i style="width: 16px;">3</i> 
       <i style="width: 16px;">9</i> 
       <i style="width: 16px;">5</i>
   </b> 
   <b style="width: 16px;left:-32px">0</b> 
   <b style="width: 16px;left:-48px">7</b> 
   <b style="width: 16px;left:-16px">5</b> 
</em>

覆盖操作是根据由偏移量计算得出的下标进行的,实际上就是列表元素的替换。当基准数据列表的元素数量超过包裹着 i 标签的 b 标签宽度时,我们就对列表进行切片,否则按照原来的替换规则进行。因此,需要对代码做一些调整。调整内容如下:

# 减号代表删除此行代码,加号代表新增代码
+ import re 
- base_price = b1.css('i::text').extract() 
+ b1_style = b1.css('b::attr("style")').get() 
# 获得具体的位置
+ b1_width = ''.join(re.findall('width:(.*)px;', b1_style)) 
+ number = int(int(b1_width) / 16) 
# 获取第 1 对 <b> 标签中的值(列表) 
+ base_price = b1.css('i::text').extract()[:number]

如果列表中元素的数量超过标签宽度,那么后面的元素是不会显示的。比如 width:32px,每个标签占位宽度 16 px,那么即使 b 标签下有 5 个 i 标签(base_price=[1, 2 ,3 ,4 , 5]),在页面中也仅显示前面的两个数字。代码调整完毕后,再次运行代码。运行结果为:

['4', '6', '7'] 
['8', '7', '0', '5']

第二架航班的票价结果仍然跟页面显示的内容不同,但根据 CSS 宽度规则,我们之前分析的逻辑是正确的。为什么结果还是跟页面显示的不一样呢?

实际上并不是我们的逻辑和代码有错,而是页面显示错误。要注意的是,页面数据显示错误是常发生的事,我们只需要按照正确的逻辑编写代码即可。

6.2.2 去哪儿网反爬虫案例

去哪儿网是中国领先的在线旅游平台,覆盖全球 68 万余条航线,并与国内的旅游景点和航空公司进行了深度的合作。去哪儿网也有用到类似的反爬虫手段,我们一起来了解一下。

打开浏览器并访问 https://dwz.cn/d05zNKyq,页面内容如图 6-13 所示。

图 6-13 去哪儿网航班信息

航班票价对应的 HTML 代码如图 6-14 所示。

图 6-14 去哪儿网航班票价 HTML 代码

去哪儿网航班票价所对应的 HTML 代码结构和 CSS 与我们在示例 5 中见到的类似。我们可以大胆猜测,去哪儿网航班票价的显示规律与示例 5 中所用的方法也是类似的,感兴趣的同学可以按照 6.2.1 节的思路进行票价推算。去哪儿网航班票价中第 1 对 b 标签下的 i 标签数量与 width 是相匹配的,并未出现显示错误的问题。

6.2.3 小结

CSS 样式可以改变页面显示,但这种“改变”仅存在于浏览器(能够解释 CSS 的渲染工具)中,即使爬虫工程师借助渲染工具,也无法获得“见到”的内容。

 

新书福利

真是翘首以盼!《Python3 反爬虫原理与绕过实战》一书终于要跟大家见面了!为了感谢大家对韦世东和本书的期待与支持,在新书发布时会举办多场送书活动和限时折扣活动。

想要与作者韦世东交流或者参加新书发布活动的朋友可以扫描二维码进群与我互动哦!

转载说明

本篇内容摘自出版图书《Python3 反爬虫原理与绕过实战》,欢迎各位好友与同行转载!

记得带上相关的版权信息哦

转载请注明:静觅 » 揭秘去哪儿网在用的 CSS 偏移反爬虫手段!

]]>
/8678.html/feed 3
大厂在用的反爬虫手段,破了它! /8648.html /8648.html#respond Fri, 27 Dec 2019 07:09:11 +0000 /?p=8648 内容选自即将出版的《Python3 反爬虫原理与绕过实战》,本次公开书稿范围为第 6 章——文本混淆反爬虫。本篇为第 6 章中的第 3 小节,第 4 小节字体反爬虫已发布,其余小节将逐步放送

新书福利

真是翘首以盼!《Python3 反爬虫原理与绕过实战》一书终于要跟大家见面了!为了感谢大家对韦世东和本书的期待与支持,在新书发布时会举办多场送书活动和限时折扣活动。

想要与作者韦世东交流或者参加新书发布活动的朋友可以扫描二维码进群与我互动哦!

SVG 映射反爬虫

SVG 是用于描述二维矢量图形的一种图形格式。它基于 XML 描述图形,对图形进行放大或缩小操作都不会影响图形质量。矢量图形的这个特点使得它被广泛应用在 Web 网站中。

接下来我们要了解的反爬虫手段正是利用 SVG 实现的,这种反爬虫手段用矢量图形代替具体的文字,不会影响用户正常阅读,但爬虫程序却无法像读取文字那样获得 SVG 图形中的内容。由于 SVG 中的图形代表的也是一个个文字,所以在使用时必须在后端或前端将真实的文字与对应的 SVG 图形进行映射和替换,这种反爬虫手段被称为 SVG 映射反爬虫。

6.3.1 SVG 映射反爬虫绕过实战

示例 6:SVG 映射反爬虫示例。

网址:http://www.porters.vip/confusion/food.html

任务:爬取美食商家评价网站页面中的商家联系电话、店铺地址和评分数据,页面内容如图 6-15

所示。

图 6-15 示例 6 页面

在编写 Python 代码之前,我们需要确定目标数据的元素定位。在定位过程中,发现一个与以往不同的现象:有些数字在 HTML 代码中并不存在。例如口味的评分数据,其元素定位如图 6-16 所示。

图 6-16 评分数据中口味分数元素定位

根据页面显示内容,HTML 代码中应该是 8.7 才对,但实际上我们看到的却是:

<span class="item">口味:<d class="vhkjj4"></d>.7</span>

HTML 代码中有数字 7 和小数点,但没有 8 这个数字,似乎数字 8 的位置被 d 标签占据。而商家电话号码处的显示就更奇怪了,一个数字都没有。商家电话对应的 HTML 代码如下:

<div class="col more"> 
        电话:
   <d class="vhkbvu"></d> 
   <d class="vhk08k"></d> 
   <d class="vhk08k"></d> 
   <d class="">-</d> 
   <d class="vhk84t"></d> 
   <d class="vhk6zl"></d> 
   <d class="vhkqsc"></d> 
   <d class="vhkqsc"></d> 
   <d class="vhk6zl"></d> 
</div>

包含很多的 d 标签,难道它使用 d 标签进行占位,然后用元素进行覆盖吗?我们可以将 d 标签的数量和数字的数量进行对比,发现它们的数量是相同的,也就是说一对 d 标签代表一个数字。

每一对 d 标签都有 class 属性,有些 class 属性值是相同的,有些则不同。我们再将 class 属性值与数字进行对比,看一看能否找到规律,如图 6-17 所示。

图 6-17 class 属性值和数字的对比

从图 6-17 中可以看出,class 属性值和数字是一一对应的,如属性值 vhk08k 与数字 0 对应。根据这个线索,我们可以猜测每个数字都与一个属性值对应,对应关系如图 6-18 所示。

图 6-18 数字与属性值对应关系

浏览器在渲染页面的时候就会按照这个对应关系进行映射,所以页面中显示的是数字,而我们在 HTML 代码中看到的则是这些 class 属性值。浏览器在渲染时将 HTML 中的 d 标签与数字按照此关系进行映射,并将映射结果呈现在页面中。映射逻辑如图 6-19 所示。

图 6-19 映射逻辑

我们的爬虫代码可以按照同样的逻辑实现映射功能,在解析 HTML 代码时将 d 标签的 class 属性值取出来,然后进行映射即可得到页面中显示的数字。如何在爬虫代码中实现映射关系呢?实际上网页中使用的是“属性名数字”这种结构,Python 中内置的字典正好可以满足我们的需求。我们可以用 Python 代码测试一下,代码如下:

# 定义映射关系
mappings = {'vhk08k': 0, 'vhk6zl': 1, 'vhk9or': 2, 
   'vhkfln': 3, 'vhkbvu': 4, 'vhk84t': 5, 
   'vhkvxd': 6, 'vhkqsc': 7, 'vhkjj4': 8, 
   'vhk0f1': 9} 
# HTML 中得到的属性值
html_d_class = 'vhkvxd' 
# 将映射后的结果打印输出
print(mappings.get(html_d_class))

这段代码的逻辑是:首先定义属性值与数字的映射关系,然后假设一个 HTML 中 d 标签的属性值,接着将这个属性值的映射结果打印出来。代码运行后得到的结果为:

6

运行结果说明映射这种方法是可行的。接着我们试一试将商家的联系电话映射出来:

# 定义映射关系
mappings = {'vhk08k': 0, 'vhk6zl': 1, 'vhk9or': 2, 
            'vhkfln': 3, 'vhkbvu': 4, 'vhk84t': 5, 
            'vhkvxd': 6, 'vhkqsc': 7, 'vhkjj4': 8, 
            'vhk0f1': 9} 
# 商家联系电话 class 属性
html_d_class = ['vhkbvu', 'vhk08k', 'vhk08k', 
                '', 'vhk84t', 'vhk6zl', 
                'vhkqsc', 'vhkqsc', 'vhk6zl'] 

phone = [mappings.get(i) for i in html_d_class] 
# 将映射后的结果打印输出
print(phone)

运行结果为:

[4, 0, 0, None, 5, 1, 7, 7, 1]

我们使用映射的方法得到了商家联系电话,说明 SVG 映射反爬虫已经被我们绕过了。

6.3.2 大众点评反爬虫案例

这种映射手段不仅仅出现在本书的示例中,在大型网站中也有应用。大众点评是中国领先的本地生活信息及交易平台,也是全球最早建立的独立第三方消费点评网站。大众点评不仅为用户提供商户信息、消费点评及消费优惠等信息服务,同时提供团购、餐厅预订、外卖和电子会员卡等 O2O(Online To Offline)交易服务。大众点评网站也使用了映射型反爬虫手段,打开浏览器并访问 https://www.dianping.com/shop/14741057,页面如图 6-20 所示。

图 6-20 大众点评商家信息页

大众点评的商家信息页主要用于展示消费者对商家的各项评分、商家电话、店铺地址和推荐菜品等。我们可以看一看商家电话或评分的 HTML 代码,如图 6-21 所示。

图 6-21 商家电话 HTML 代码

大众点评中的商家号码并不是全部使用 d 标签代替,其中有部分使用了数字。但是仔细观察一下就可以发现商家号码的数量等于 d 标签数量加上数字的数量,说明 d 标签的 class 属性值与数字也有可能是一一对应的映射关系。感兴趣的同学可以使用示例 6 中的方法,尝试映射大众点评案例中的数字。

如果这种手段的绕过方法这么简单的话,那么它早就被淘汰了,为什么连大众点评这样的大型网站都会使用呢?我们继续往下看,大众点评的商家营业时间部分的 HTML 代码如图 6-22 所示。

图 6-22 大众点评商家营业时间

除了刚才的数字映射之外,大众点评还对中文进行了映射。此时如果按照示例 6 中人为地将 class 值和对应的文字进行映射的话,就非常麻烦了。试想一下,如果网页中所有的文字都使用这种映射反爬虫的手段,那么爬虫工程师要如何应对呢?对所有用到的文字进行映射吗?

这不可能做到,其中要完成映射的包括 10 个数字、26 个英文字母和几千个常用汉字。而且目标网站一旦更改文字的对应关系,那么爬虫工程师就需要重新映射所有文字。面对这样的问题,我们必须找到文字映射规律,并且能够使用 Python 语言实现映射算法。如此一来,无论目标网站文字映射的对应关系如何变化,我们都能够使用这套映射算法得到正确的结果。

这种映射关系在网页中是如何实现的呢?是使用 JavaScript 在页面中定义数组吗?还是异步请求API 拿到 JSON 数据?这都有可能,接下来我们就去寻找答案。

6.3.3 SVG 反爬虫原理

映射关系不可能凭空出现,一定使用了某种技术特性。HTML 中与标签 class 属性相关的只有 JavaScript 和 CSS。根据这个线索,我们需要继续对示例 6 进行分析。案例中商家电话的 HTML 代码为:

<div class="col more">电话:
   <d class="vhkbvu"></d> 
   <d class="vhk08k"></d> 
   <d class="vhk08k"></d> 
   <d class="">-</d> 
   <d class="vhk84t"></d> 
   <d class="vhk6zl"></d> 
   <d class="vhkqsc"></d> 
   <d class="vhkqsc"></d> 
   <d class="vhk6zl"></d> 
</div>

我们可以随意选择一对 d 标签,然后观察它对应的 CSS 样式有没有可以深入分析的线索,如果没有线索再看 JavaScript。 d 标签的 CSS 样式如下:

d[class^="vhk"] { 
   width: 14px; 
   height: 30px; 
   margin-top: -9px; 
   background-image: url(?../font/food.svg); 
   background-repeat: no-repeat; 
   display: inline-block; 
   vertical-align: middle; 
   margin-left: -6px; 
} 
.vhkqsc { 
    background: -288.0px -141.0px; 
}

d 标签样式看上去没有什么特别之处,只是设置了 background 属性的坐标值。但是上方 d 标签的公共样式中设置了背景图片,我们可以复制背景图片的地址,在浏览器的新标签页中打开,d 标签背景图如图 6-23 所示。

图 6-23 标签背景图

d 标签的背景图中全部都是数字,这些无序的数字共有 4 行。但这好像不是一张大图片,我们查看该图片页面的源代码,内容如图 6-24 所示。

图 6-24 图片页面源代码

源代码中前两行表明这是一个 SVG 文件,该文件中使用 text 标签定义文本, style 标签用于设置文本样式, text 标签定义的文本正是图片页面显示的数字。难道这些无序的数字就是我们在页面中看到的电话号码和评分数字?

除了 class 属性值为 vhkbvu 的 d 标签,其他标签也使用了这个的 CSS 样式,但每对 d 标签的坐标定位都不同。它们的坐标定位如下:

.vhkbvu { 
    background: -386px -97px; 
} 
.vhk08k { 
    background: -274px -141px; 
} 
.vhk84t {
    background: -176px -141px; 
}

坐标是定位数字的关键,要想知道坐标的计算方法,必须了解一些关于 SVG 的知识。

在本节开始的时候,我们简单地了解了 SVG 的概念,知道 SVG 是基于 XML 的。实际上它是用文本格式的描述性语言来描述图像内容的,因此 SVG 是一种与图像分辨率无关的矢量图形格式。打开文本编辑器,并在新建的文件中写入以下内容:

<?xml version="1.0" encoding="UTF-8" standalone="no"?> 
<!DOCTYPE svg PUBLIC "-//W3C//DTD SVG 1.1//EN" "http://www.w3.org/Graphics/SVG/1.1/ 
 DTD/svg11.dtd"> 
<svg xmlns="http://www.w3.org/2000/svg" version="1.1" xmlns:xlink="http://www.w3.org/ 
 1999/xlink" width="250px" height="250.0px"> 
    <text x='10' y='30'>hello,world</text> 
</svg>

将该文件保存为 test.svg,然后使用浏览器打开 test.svg 文件,显示内容如图 6-25 所示。

图 6-25 test.svg 显示内容

代码前 3 行声明文件类型,第 4 行~第 5 行定义了 SVG 内容块和画布宽高,第 6 行使用 text 标签定义了一段文本并指定了文本的坐标。这段文本就是我们在浏览器中看到的内容,而代码中的 x 坐标和 y 坐标则用于确定该文本在画布中的位置,坐标规则如下。

  • 以页面的左上角为零坐标点,即坐标值为 (0, 0)。
  • 坐标以像素为单位。
  • x 轴的正方向为从左到右,y 轴的正方向是从上到下。
  • n 个字符可以有 n 个位置参数。

如果字符数量大于位置参数数量,那么没有位置参数的字符将以最后一个位置参数为零坐标点,并按原文顺序排列。

看上去并不是很好理解,我们可以通过修改代码来理解坐标轴的定义。首先是 x 轴, text 标签中的 x 代表列表字符在页面中的 x 轴位置,test.svg 中的 x 值为 10,现在我们将其设为 0 ,保存后刷新网页,页面内容如图 6-26 所示。

图 6-26 x 为 0 时的 test.svg 显示内容

x 的值为 0 时,文本紧贴浏览器左侧。而 x 的值为 10 时,文本距离浏览器左侧有一定的距离,这说明 x 的值能够决定文字所在的位置。现在我们将代码中 x 对应的值改为“10 50 30 40 20 60”(注意这里特意将第 2个数字 20与第 5个数字互换了位置),这样做是为了设定前 6个字符的坐标位置。

此时,第 1 个字符的位置参数为 10,第 2 个字符的位置参数为 50,第 3 个字符的位置参数为 30,以此类推,页面中正常显示的文字顺序应该是:

holle,world

但是由于我们调换了第 2 个字符和第 5 个字符的位置参数,即字母 e 和字母 o 的位置互换,如图 6-27

所示。

图 6-27 设定多个 x 值的 svg

图 6-27 中文字顺序与我们猜测的顺序是一样的,这说明 SVG 中每个字符都可以有自己的 x 轴坐标值。yx 同理,每个字符都可以有自己的 y 轴坐标值。虽然我们只设定了 6 个位置参数, svg 中的字符却有 11 个,但没有设定位置参数的字符依然能够按照原文顺序排序。在了解 SVG 基本知识之后,我们回头看一下案例中所使用的 SVG 文件中坐标参数的设定,图 6-23 中的字符与图 6-24 图片页源代码中的字符一一对应,且每个字符都设定了 x 轴的位置参数,而 y 轴则只有 1 个值。

在了解位置参数之后,我们还需要弄清楚字符定位的问题。浏览器根据 CSS 样式中设定的坐标和元素宽高来确定 SVG 中对应数字。x 轴的正方向为从左到右,y 轴的正方向是从上到下,如图 6-28 所示。

图 6-28 SVG x 轴和 y 轴与位置参数的关系

而 CSS 样式中的 x 轴与 y 轴是相反的,也就是说 CSS 样式中 x 轴是负数向右的,y 轴是负数向下的,如图 6-29 所示。

图 6-29 CSS x 轴和 y 轴与位置参数的关系

所以当我们需要在 CSS 中定位 SVG 中的字符位置时,需要用负数表示。我们可以通过一个例子来理解它们的关系,现在需要在 CSS 中定位图 6-30 中第 1 行的第 1 个字符的中心点。

图 6-30 SVG

假设字符大小为 14 px,那么 SVG 的计算规则如下。

  • 字符在x轴中心点的计算规则为:字符大小除以2,再加字符的x轴起点位置参数,即14÷2+0 等于 7。
  • 字符在 y 轴中心点的计算规则为:y 轴高度减字符 y 轴起点减字符大小,其值除以 2 后加上字符 y 轴起点位置参数,最后再加上字符大小数值的一半,即(38014)÷2+0+7 等于 19。

最后得到 SVG 的坐标为:

x='7' y='19'

CSS 样式的 x 轴和 y 轴与 SVG 是相反的,所以 CSS 样式中对该字符的定位为:

-7px -19px

这样就能够定位到指定字符的中心点了。但是如果要在 HTML 页面中完整显示该字符,那么还需要为 HTML 中对应的标签设置宽高样式,如:

width: 14px; 
height: 30px;

在了解了 SVG 与 CSS 样式的关联关系后,我们就能够根据 CSS 样式映射出 SVG 中对应的字符。

在实际场景中,我们需要让程序能够自动处理 CSS 样式和 SVG 的映射关系,而不是人为地完成这些

工作。以示例 6 中的 SVG 和 CSS 样式为例,假如我们需要用 Python 代码实现自动映射功能,首先我

们就需要拿到这两个文件的 URL,如:

url_css = 'http://www.porters.vip/confusion/css/food.css' 
url_svg = 'http://www.porters.vip/confusion/font/food.svg'

还有需要映射的 HTML 标签的 class 属性值,如:

css_class_name = 'vhkbvu'

接下来使用 Requests 库向 URL 发出请求,拿到文本内容。对应代码如下:

import requests 
css_resp = requests.get(url_css).text 
svg_resp = requests.get(url_svg).text

提取 CSS 样式文件中标签属性对应的坐标值,这里使用正则进行匹配即可。对应代码如下:

import re 
pile = '.%s{background:-(d+)px-(d+)px;}' % css_class_name 
pattern = re.compile(pile) 
css = css_resp.replace('n', '').replace(' ', '') 
coord = pattern.findall(css) 
if coord: 
 x, y = coord[0] 
 x, y = int(x), int(y)

此时得到的坐标值是正数,可以直接用于 SVG 字符定位。定位前我们要先拿到 SVG 中所有 text 标签的 Element 对象:

from parsel import Selector 
svg_data = Selector(svg_resp) 
texts = svg_data.xpath('//text')

然后获取所有 text 标签中的 y 值,接着我们将上一步得到的 Element 对象进行循环取值即可:

axis_y = [i.attrib.get('y') for i in texts if y <= int(i.attrib.get('y'))][0]

得到 y 值后就可以开始字符定位了。要注意的是,SVG 中 text 标签的 y 值与 CSS 样式中得到的 y 值并不需要完全相等,因为样式可以随意调整,比如 CSS 样式中-90 和-92 对于 SVG 的定位来说并没有什么差别,所以我们只需要知道具体是哪一个 text 即可。

那么如何确定是哪一个 text呢?

我们可以用排除法来确定,假如当前 CSS 样式中的 y 值是-97,那么在 SVG 中 text 的 y 值就不可能小于 97,我们只需要取到比 97 大且最相近的 text 标签 y 值即可。比如当前 SVG 所有 text 标签的 y 值为:

[38, 83, 120, 164]

那么大于 97 且最相近的是 120。将这个逻辑转化为代码:

axis_y = [i.attrib.get('y') for i in texts if y <= int(i.attrib.get('y'))][0]

得到 y 值后就可以确定具体是哪个 text 标签了。对应代码如下:

svg_text = svg_data.xpath('//text[@y="%s"]/text()' % axis_y).extract_first()

接下来需要确认 SVG 中的文字大小,也就是需要找到 font-size 属性的值。对应代码如下:

font_size = re.search('font-size:(d+)px', svg_resp).group(1)

得到 font-size 的值后,我们就可以定位具体的字符了。x 轴有多少个字符呢?刚才我们拿到的

svg_text 就是指定的 text 标签中的字符:

'671260781104096663000892328440489239185923'

我们需要计算字符串长度吗?并不用,我们知道,每个字符大小为 14 px,只需要将 CSS 样式中的 x 值除以字符大小,得到的就是该字符在字符串中的位置。除法得到的结果有可能是整数也有可能是非整数,当结果是整数是说明定位完全准确,我们利用切片特性就可以拿到字符。如果结果是非整数,就说明定位不完全准确,由于字符不可能出现一半,所以我们利用地板除(编程语言中常见的向下取整除法,返回商的整数部分。)就可以拿到整数:

position = x // int(font_size) # 结果为 27

也就是说 CSS 样式 vhkbvu 映射的是 SVG 中第 4 行文本的第 27 个位置的值。映射结果如图 6-31 所示。

图 6-31 映射结果

然后再利用切片特性拿到字符。对应代码如下:

number = svg_text[position] 
print(number)

代码运行结果为 4。我们还可以尝试其他的 class 属性值,最后得到的结果与页面显示的字符都是相同的,说明这种映射算法是正确的。至此,我们已经完成了对映射型反爬虫的绕过。

6.3.4 小结

与 6.1 节和 6.2 节相同,本节示例所用的反爬虫手段,即使借助渲染工具也无法获得“见到”的内容。SVG 映射反爬虫利用了浏览器与编程语言在渲染方面的差异,以及 SVG 与 CSS 定位这样的前端知识。如果爬虫工程师不熟悉渲染原理和前端知识,那么这种反爬虫手段就会带来很大的困扰。

 

转载说明

本篇内容摘自出版图书《Python3 反爬虫原理与绕过实战》,欢迎各位好友与同行转载!

记得带上相关的版权信息哦

转载请注明:静觅 » 大厂在用的反爬虫手段,破了它!

]]>
/8648.html/feed 0
【技术开发】谷歌验证码 ReCaptcha 破解教程,简单方便从零开始。 /8637.html /8637.html#comments Fri, 27 Dec 2019 00:55:16 +0000 /?p=8637 很久没有做爬虫破解类相关的分享了,之前交流群里有朋友提问谷歌系的reCAPTCHA V2 验证码怎么破,因为工作的原因我是很久之后才看到的,也不知道那位朋友后来成功了没有。所以今天就来跟大家分享一下 reCAPTCHA V2 的破解。

(小马补充:想加交流群的朋友,进入公众号下方,点击技术交流,有读者群和交流群,点击后都会弹出崔老师的二维码,扫微信二维码拉群~)

如果大家访问国外的一些网站的话,想必肯定见过这样的一个验证码,它上面写着「I’m not a robot」,意为「我不是2018年送彩金网站大全|电竞投注首页」,验证码长这个样子:

这时候,只要我们点击最前面的复选框,验证码算法会首先利用其「风险分析引擎」做一次安全检测,如果直接检验通过的话,我们会直接得到如下的结果:

如果算法检测到当前系统存在风险,比如可能是陌生的网络环境,可能是模拟程序,会需要做二次校验。它会进一步弹出类似如下的内容:

比如上面这张图,验证码页面会出现九张图片,同时最上方出现文字「树木」,我们需要点选下方九张图中出现「树木」的图片,点选完成之后,可能还会出现几张新的图片,我们需要再次完成点选,最后点击「验证」按钮即可完成验证。

或者我们可以点击下方的「耳机」图标,这时候会切换到听写模式,验证码会变成这样:

这时候我们如果能填写对验证码读的音频内容,同样可以通过验证。

这两种方式都可以通过验证,验证完成之后,我们才能完成表单的提交,比如完成登录、注册等操作。

这种验证码叫什么名字?

这个验证码就是 Google 的 reCAPTCHA V2 验证码,它就属于行为验证码的一种,这些行为包括点选复选框、选择对应图片、语音听写等内容,只有将这些行为校验通过,此验证码才能通过验证。相比于一般的图形验证码来说,此种验证码交互体验更好、安全性会更高、破解难度更大。

许多国外的网站都采用了此种验证码,由于某些原因,在国内其实无法直接使用,但只需要将验证码的域名更换为 recaptcha.net 同样是可以使用的,所以有时候我们在国内某些站点同样能看到它的身影。

其实上文所介绍的验证码仅仅是 reCAPTCHA 验证码的一种形式,是 V2 的显式版本,另外其 V2 版本还有隐式版本,隐式版本在校验的时候不会再显式地出现验证页面,它是通过 JavaScript 将验证码和提交按钮进行绑定,在提交表单的时候会自动完成校验。除了 V2 版本,Google 又推出了最新的 V3 版本,reCAPTCHA V3 验证码会为根据用户的行为来计算一个分数,这个分数代表了用户可能为2018年送彩金网站大全|电竞投注首页的概率,最后通过概率来判断校验是否可以通过。其安全性更高、体验更好。

具体的内容大家可以参考 reCAPTCHA 的官方介绍:https://developers.google.com/recaptcha

那么在做爬虫的时候,如果我们遇到了这样的验证码?该怎么办呢?不要着急,这篇文章就来介绍一个解决方案。

机器学习 vs 识别服务

之前我在写上一篇如何识别滑动验证码问题的时候,当时朋友留言问我能不能做一个机器学习的,我回复了,我说当然没问题,你等着,我这周就做。

我那周从周一做到周五,我记得用的应该是 yolo,反复修改,小马还经常过来催崔稿,耗费良久,然后就在那周周五晚上的23:59分,我灵机一动,终于明白了。

去他的机器学习,有服务不好吗?

reCAPTCHA 本身比极验还要复杂,国内网站我暂时没看到破解的,然后这次是用的俄罗斯的一个服务商 2Captcha 提供的 图像识别和一系列行为验证码的识别服务。

破解验证码背后有图像识别算法和大量人力的支撑,如果我们仅仅是简单的图形验证码,其可以通过一些图像识别算法将内容识别出来转化为文本内容。如果是较为复杂的图形验证码或者像 reCAPTCHA 类似的行为验证码,其背后会有人来对验证码进行模拟,然后返回其验证成功后的秘钥,我们利用其结果便可以完成一些验证码的绕过。

当然这种网站肯定是要收费的,按照 1000 次识别为单位,其花费的费用为 0.5 美刀到 2.99 美刀不等,比如非常简单的图形验证码可能就是 0.5 美刀,这种验证码对于其人力和算力资源消耗都是相对较小的,对于复杂的 reCAPTCHA 验证码,就要花 2.99 美刀了,因为识别这么一个验证码并不容易,其背后的人可能需要看好多图,点选好多次才能完成一次成功的验证。

目前我用的服务的收费标准是这样的:

具体的内容或者更新大家可以到其官方说明 https://2captcha.com/2captcha-api#rates 去查看。

后面我用他的服务来破解 reCAPTCHA,当然类比其他服务也是可以的,过程大概都是这样。

准备工作

要使用 2Captcha,第一步当然是注册一下它的账号了,注册完成之后我们可以进入到 2Captcha 的控制台,类似于这样子:

在这里我们可以看到账户余额、API KEY、FAQ 等配置。

这里最重要的就是 API KEY 了,它是我们用来使用 2Captcha 的凭证,我们将它复制下来,后面我们会在代码中使用它。

好,准备工作完成了,我们接下来进入正式内容。

2Captcha for reCAPTCHA V2

在上文我们已经介绍过 reCAPTCHA V2 的使用和交互流程了,下面我们来介绍下其识别和绕过的基本流程。

在这里我们就拿官方的 reCAPTCHA V2 的示例网站来做演示吧,其网址为:https://www.google.com/recaptcha/api2/demo,打开之后界面如下所示

在这里可以看到有一个表单,上面有一些输入框,下方是 reCAPTCHA V2 验证码。

要识别这个验证码,第一步便是找到这个验证码 sitekey,这个是验证码的唯一标识。

我们打开浏览器的开发者工具,查看其页面源码,首先找到 reCAPTCHA 的源代码,如下图所示:

可以看到 reCAPTCHA 是对应了一个 iframe,我们看到的 reCAPTCHA 内容都是在 iframe 里面呈现出来的。

这里我们可以观察到在 reCAPTCHA 的源码的最外层的 div 上面有一个字段,叫做 data-sitekey,这就是刚才我们所说的 sitekey,它是验证码的唯一标识,比如这里我先将这个 sitekey 保存下来,这里其值为:

6Le-wvkSAAAAAPBMRTvw0Q4Muexq9bi0DJwx_mJ-

下一步,我们就需要将这个 sitekey 和当前页面的 URL 告诉 2Captcha,让 2Captcha 来帮助我们识别这个 reCAPTCHA 验证码,告诉 2Captcha 之后,2Captcha 会利用这些信息加载出对应的验证码,再利用其背后的人力来对验证码进行识别,最后将识别得到的 token 返回给我们即可。

好,那么接下来怎么把这个信息告诉 2Captcha 呢?

很简单,2Captcha 为我们提供了一个接口,其接口地址为:https://2captcha.com/in.php,我们只需要将对应的信息发送到这个接口就好了

那么发送需要什么参数呢,在这里介绍一下:

参数 类型 必须 描述
key String Yes 我们自己的 API KEY
method String Yes userrecaptcha,定义破解 reCAPTCHA 验证码的方式
googlekey String Yes reCAPTCHA 的 sitekey
pageurl String Yes reCAPTCHA 当前所在的 URL
invisible Integer Default: 0 No 是否可见,1 代表是隐式验证码,0 代表普通验证码。
header_acao Integer Default: 0 No 跨域访问配置
pingback String No 回调地址
json Integer Default: 0 No 返回格式,1 代表返回 JSON 格式,0 代表纯文本,默认 0
soft_id Integer No ID of software developer. Developers who integrated their software with 2captcha get reward: 10% of spendings of their software users.
proxy String No 代理配置

在这里我们可以构造一个 URL,它包括这几个参数:

  • key:注意这里的 KEY 换成你自己的 API KEY
  • method:直接赋值 userrecaptcha
  • googlekey:复制的 sitekey
  • pageurl:当前 URL
  • json:直接赋值 1,代表返回 JSON 格式

比如在这里我就构造了这个 URL,内容如下:

https://2captcha.com/in.php?key=c0ae5935d807c28f285e5cb16c676a48&method=userrecaptcha&googlekey=6Le-wvkSAAAAAPBMRTvw0Q4Muexq9bi0DJwx_mJ-&pageurl=https://www.google.com/recaptcha/api2/demo&json=1

这时候我们直接向这个 URL 发起一个 GET 请求即可。

我们可以直接在浏览器里面输入这个 URL,也可以使用 requests 等请求库来完成:

import requests

response = requests.get(url)
print(response.json())

接口会返回如下格式的内容:

{'status': 1, 'request': '62919419695'}

这里它返回了一个 JSON 格式的数据,其中 status 代表请求状态,如果是 1 的话,代表请求成功,另外其还会包含一个 request 字段,其内容是一个 ID,这个 ID 就是识别这个验证码的任务的 ID。因为 2Captcha 背后有很多人来帮助识别验证码,所以 2Captcha 将每个验证码的识别划分为一个个任务,每个任务都有一个唯一的 ID,刚分配任务时,这个任务被标记为 NOT_READY 状态。这些任务接下来会被分发给一个个人,识别完成之后,该任务就会被标记为已经识别状态,同时附有识别之后的信息,如 token 等内容。

好,刚才的接口请求成功之后,这个 reCAPTCHA 的识别任务就已经被下发了,其背后会有对应的人来对这个 reCAPTCHA 验证码进行识别,识别过程可能需要十几秒到几十秒不等,我们可以通过另一个接口来获取任务的结果。

获取结果的接口地址为:https://2captcha.com/res.php,同样我们需要传入一些参数,其参数介绍如下

参数 类型 必需 描述
key String Yes API KEY
action String Yes get,表示获取验证码的结果
id Integer Yes 任务 ID,就是刚才 in.php 接口返回的结果。
json Integer Default: 0 No 返回 JSON 格式,1 代表使用 JSON 格式,0 代表纯文本格式

在这里我们构造一个 URL,它包括如上的参数:

  • key:在这里换成你的 API KEY
  • action:就直接赋值 get
  • id:任务 ID
  • json:在这里用 1,即返回 JSON 格式数据

这样我们就构造了如下的 URL:

https://2captcha.com/res.php?key=c0ae5935d807c28f285e5cb16c676a48&action=get&id=62919419695&json=1

同样我们可以在浏览器中访问或者用 requests 请求,得到如下结果:

{
    "status": 1,
    "request": "03AOLTBLSg0fQUUMtP2o3kvJWNm6zla8MEjP_vPh629-xS-d_QrlJwMcxQfSJMUIU92noqbJ16yt5a0PdB3ORW-5MEbqK7NZ82bTnSZohCG_mYVVv8TbuvM1A99DFvlepxGEKlGCoi5lTHJd5z_QQ2mV1trGlI8VJkHjVAhLZzlz67MVgQzIu7aDl39n6aocAIVueQuCyjmA1C3hUECxpNlXJuXYVD10eJrqY_Bu36_2E0uBrmDIkAIjxCzEZWgadToU4ByLReOrNJ7_4t-P8leTUbPC5YBXvoDZZZByz8-vNnHzUu3GNNESzGSCMFfVPYumnXXI6i7TO5p1k-AElgb7qor6vDJGA_RpNNSUgAj8B0synG9APpbMQ4cEprHXle5pJtNCBX_v_8uqJLobomIx0St5l_H1tHGuTgI2UU-nWmR9TwvKp6SR-6G2Fi6pv7c8350tPbqJWWMcV0AXdfM85GjRDh2t7wh1CMukLQE21aIIwHh88kR0Fh0481Kw_umw8IfFCHyHKu8IcTERUL5LZdDzQkiGdF1wqWP-GhySMXEx-eOT7tB6SqPEAmO_mbwtJtA-qKzcHP"
}

如果其返回的是如上格式的数据,就代表 reCAPTCHA 验证码已经识别成功了,其返回的 request 字段的内容就是识别的 token,我们直接拿着这个 token 放到表单里面提交就成功了。

那这个 token 怎么来用呢?

其实如果不走 2Captcha 接口,我们如果人工验证成功之后,在其表单里面会把一个 name 叫做 g-recaptcha-response 的 textarea 赋值,如果验证成功,它的 value 值就是验证之后得到的 token,这个会作为表单提交的一部分发送到服务器进行验证。如果这个字段校验成功了,那就没问题了。

所以,2Captcha 相当于为我们模拟了点选验证码的过程,其最终得到的这个 token 其实就是我们应该赋值给 name 为 g-recaptcha-response 的内容。

那么怎么赋值呢?

很简单,用 JavaScript 就好了。我们可以用 JavaScript 选取到这个 textarea,然后直接赋值即可,代码如下:

document.getElementById("g-recaptcha-response").innerHTML="TOKEN_FROM_2CAPTCHA";

注意这里的 TOKEN_FROM_2CAPTCHA 需要换成刚才我们所得到的 token 值。我们做爬虫模拟登录的时候,假如是用 Selenium、Puppeteer 等软件,在模拟程序里面,只需要模拟执行这段 JavaScript 代码,就可以成功赋值了。

执行之后,直接提交表单,我们查看下 Network 请求:

可以看到其就是提交了一个表单,其中有一个字段就是 g-recaptcha-response,它会发送到服务端进行校验,校验通过,那就成功了。

所以,如果我们借助于 2Captcha 得到了这个 token,然后把它赋值到表单的 textarea 里面,表单就会提交,如果 token 有效,就能成功绕过登录,而不需要我们再去点选验证码了。

最后我们得到如下成功的页面:

至此,我们就成功地借助 2Captcha 来完成了 reCAPTCHA V2 验证码的识别。

总结

本节我们介绍了利用 2Captcha 来帮助识别 reCAPTCHA V2 的流程。那应该来讲,我觉得工程师使用这样的服务并不是一种令人羞耻的过程,尤其是他可以以比较低的价格实现你的需求的情况下。毕竟你的时间,本身就是一种价值。

最后 2Captcha 这个网站我放在下面,有感兴趣的朋友可以看一下。另外如果有什么爬虫方面想看的文章,也欢迎在下面留言,我们会挑选被点赞较多的主题尽快写文。谢谢!

2captcha.com/zh

转载请注明:静觅 » 【技术开发】谷歌验证码 ReCaptcha 破解教程,简单方便从零开始。

]]>
/8637.html/feed 1
严选高质量文章 – 爬虫工程师必看,深入解读字体反爬虫 /8627.html /8627.html#comments Thu, 26 Dec 2019 00:46:01 +0000 /?p=8627 内容选自即将出版的《Python3 反爬虫原理与绕过实战》,本次公开书稿范围为第 6 章——文本混淆反爬虫。本篇为第 6 章中的第 4 小节,其余小节将逐步放送

字体反爬虫开篇概述

在 CSS3 之前,Web 开发者必须使用用户计算机上已有的字体。但是在 CSS3 时代,开发者可以使用@font-face 为网页指定字体,对用户计算机字体的依赖。开发者可将心仪的字体文件放在 Web
服务器上,并在 CSS 样式中使用它。用户使用浏览器访问 Web 应用时,对应的字体会被浏览器下载到用户的计算机上。

在学习浏览器和页面渲染的相关知识时,我们了解到 CSS 的作用是修饰 HTML ,所以在页面渲染的时候不会改变 HTML 文档内容。由于字体的加载和映射工作是由 CSS 完成的,所以即使我们借助 Splash、Selenium 和 Puppeteer 工具也无法获得对应的文字内容。字体反爬虫正是利用了这个特点,将自定义字体应用到网页中重要的数据上,使得爬虫程序无法获得正确的数据。

6.4.1 字体反爬虫示例

示例 7:字体反爬虫示例。

网址:http://www.porters.vip/confusion/movie.html

任务:爬取影片信息展示页中的影片评分、评价人数和票房数据,页面内容如图 6-32 所示。

图 6-32 示例 7 页面

在编写代码之前,我们需要确定目标数据的元素定位。定位时,我们在 HTML 中发现了一些奇怪的符号,HTML 代码如下:

<div class="movie-index"> 
   <p class="movie-index-title">用户评分</p> 
   <div class="movie-index-content score normal-score"> 
       <span class="index-left info-num "> 
       <span class="stonefont"> . </span> 
       </span> 
   <div class="index-right"> 
   <div class="star-wrapper"> 
   <div class="star-on" style="width:90%;"></div> 
   </div> 
        <span class="score-num"><span class="stonefont"> .  万</span>人评分</span> 
   </div> 
   </div> 
</div>

页面中重要的数据都是一些奇怪的字符,本应该显示“9.7”的地方在 HTML 中显示的是“.”,而本应该显示“56.83”的地方在 HTML 中显示的是“.”。与 6.3 节中的映射反爬虫不同,案例中的文字都被“”符号代替了,根本无法分辨。这就很奇怪了,“”能代表这么多种数字吗?

要注意的是,Chrome 开发者工具的元素面板中显示的内容不一定是相应正文的原文,要想知道“”符号是什么,还需要到网页源代码中确认。对应的网页源代码如下:

<div class="movie-index">
    <p class="movie-index-title">用户评分</p>
    <div class="movie-index-content score normal-score">
        <span class="index-left info-num ">
            <span class="stonefont">&#xe624.&#xe9c7</span>
        </span>
        <div class="index-right">
          <div class="star-wrapper">
            <div class="star-on" style="width:90%;"></div>
          </div>
          <span class="score-num"><span class="stonefont">&#xf593&#xe9c7&#xe9c7.&#xe624万</span>人评分</span>
        </div>
    </div>
</div>

从网页源代码中看到的并不是符号,而是由&#x 开头的一些字符,这与示例 6 中的 SVG 映射反爬虫非常相似。我们将页面显示的数字与网页源代码中的字符进行比较,映射关系如图 6-33 所示。

图 6-33 字符与数字的映射关系

字符与数字是一一对应的,我们只需要多找一些页面,将 0 ~ 9 数字对应的字符凑齐即可。但如果目标网站的字体是动态变化的呢?映射关系也是变化的呢?

根据 6.3 节的学习和分析,我们知道人为映射并不能解决这些问题,必须找到映射关系的规律,并使用 Python 代码实现映射算法才行。继续往下分析,难道字符映射是先异步加载数据再使用 JavaScript 渲染的?

图 6-34 请求记录

网络请求记录如图 6-34 所示,请求记录中并没有发现异步请求,这个猜测并没有得到证实。CSS 样式方面有没有线索呢?页面中包裹符号的标签的 class 属性值都是 stonefont:

<span class="stonefont">&#xe624.&#xe9c7</span> 
<span class="stonefont">&#xf593&#xe9c7&#xe9c7.&#xe624 万</span> 
<span class="stonefont">&#xea16&#xe339.&#xefd4&#xf19a</span>

但对应的 CSS 样式中仅设置了字体:

.stonefont { 
    font-family: stonefont; 
}

既然是自定义字体,就意味着会加载字体文件,我们可以在网络请求中找到加载的字体文件 movie.woff,并将其下载到本地,接着使用百度字体编辑器看一看里面的内容。

百度字体编辑器 FontEditor (详见 http://fontstore.baidu.com/static/editor/index.html)是一款在线字体编辑软件,能够打开本地或者远程的 ttf、woff、eot、otf 格式的字体文件,具备这些格式字体文件的导入和导出功能,并且提供字形编辑、轮廓编辑和字体实时预览功能,界面如图 6-35 所示。

图 6-35 百度字体编辑器界面

打开页面后,将 movie.woff 文件拖曳到百度字体编辑器的灰色区域即可,字体文件内容如图 6-36 所示。

图 6-36 字体文件 movie.woff 预览

该字体文件中共有 12 个字体块,其中包括 2 个空白字体块和 0 ~ 9 的数字字体块。我们可以大胆地猜测,评分数据和票房数据中使用的数字正是从此而来。

由此看来,我们还需要了解一些字体文件格式相关的知识,在了解文件格式和规律后,才能够找到更合理的解决办法。

6.4.2 字体文件 WOFF

WOFF(Web Open Font Format,Web 开放字体格式)是一种网页所采用的字体格式标准。本质上基于 SFNT 字体(如 TrueType),所以它具备 TrueType 的字体结构,我们只需要了解 TrueType 字体的相关知识即可。

TrueType 字体是苹果公司与微软公司联合开发的一种计算机轮廓字体,TrueType 字体中的每个字形由网格上的一系列点描述,点是字体中的最小单位,字形与点的关系如图 6-37 所示。

图 6-37 字形与点的关系

字体文件中不仅包含字形数据和点信息,还包括字符到字形映射、字体标题、命名和水平指标等,这些信息存在对应的表中,所以我们也可以认为 TrueType 字体文件由一系列的表组成,其中常用的表

及其作用如图 6-38 所示。

图 6-38 构成字体文件的常用表及其作用

如何查看这些表的结构和所包含的信息呢?我们可以借助第三方 Python 库 fonttools 将 WOFF 等字体文件转换成 XML 文件,这样就能查看字体文件的结构和表信息了。首先我们要安装 fonttools 库,
安装命令为:

$ pip install fonttools

安装完毕后就可以利用该库转换文件类型,对应的 Python 代码为:

from fontTools.ttLib import TTFont 
font = TTFont('movie.woff') # 打开当前目录的 movie.woff 文件
font.saveXML('movie.xml') # 另存为 movie.xml

代码运行后就会在当前目录生成名为 movie 的 XML 文件。文件中字符到字形映射表 cmap 的内容如下:

<cmap_format_4 platformID="0" platEncID="3" language="0"> 
   <map code="0x78" name="x"/> 
   <map code="0xe339" name="uniE339"/> 
   <map code="0xe624" name="uniE624"/> 
   <map code="0xe7df" name="uniE7DF"/> 
   <map code="0xe9c7" name="uniE9C7"/> 
   <map code="0xea16" name="uniEA16"/> 
   <map code="0xee76" name="uniEE76"/> 
   <map code="0xefd4" name="uniEFD4"/> 
   <map code="0xf19a" name="uniF19A"/> 
   <map code="0xf57b" name="uniF57B"/> 
   <map code="0xf593" name="uniF593"/> 
</cmap_format_4>

map 标签中的 code 代表字符,name 代表字形名称,关系如图 6-39 所示。

图 6-39 字符到字形映射关系示例

XML 中的字符 0xe339 与网页源代码中的字符 对应,这样我们就确定了 HTML 中的字符码与 movie.woff 字体文件中对应的字形关系。字形数据存储在 glyf 表中,每个字形的数据都是独立的,例如字形 uniE339 的字形数据如下:

<TTGlyph name="uniE339" xMin="0" yMin="-12" xMax="510" yMax="719"> 
   <contour> 
     <pt x="410" y="534" on="1"/> 
     <pt x="398" y="586" on="0"/> 
     <pt x="377" y="609" on="1"/> 
     <pt x="341" y="646" on="0"/> 
     <pt x="289" y="646" on="1"/> 
     ... 
   </contour> 
   <contour> 
     <pt x="139" y="232" on="1"/> 
     <pt x="139" y="188" on="0"/> 
     <pt x="178" y="103" on="0"/> 
     ... 
   </contour> 
   <instructions/> 
</TTGlyph>

TTGlyph 标签中记录着字形的名称、x 轴坐标和 y 轴坐标(坐标也可以理解为字形的宽高)。contour 标签记录的是字形的轮廓信息,也就是多个点的坐标位置,正是这些点构成了如图 6-40 所示的字形。

图 6-40 字形 uniE339 的轮廓

我们可以在百度字体编辑器中调整点的位置,然后保存字体文件并将新字体文件转换为 XML 格式,相同名称的字形数据如下:

<TTGlyph name="uniE339" xMin="115" yMin="6" xMax="430" yMax="495"> 
 <contour> 
   <pt x="400" y="352" on="1"/> 
   <pt x="356" y="406" on="0"/> 
   <pt x="342" y="421" on="1"/> 
   <pt x="318" y="446" on="0"/> 
   <pt x="283" y="446" on="1"/> 
   ... 
 </contour> 
 <instructions/> 
</TTGlyph>

接着将调整前的字形数据和调整后的字形数据进行对比。

如图 6-41 所示,点的位置调整后,字形数据也会发生相应的变化,如 xMin、xMax、yMin、yMax 还有 pt 标签中的 x 坐标 y 坐标都与之前的不同了。

图 6-41 字形数据对比

XML 文件中记录的是字形坐标信息,实际上,我们没有办法直接通过字形数据获得文字,只能从其他方面想办法。虽然目标网站使用多套字体,但相同文字的字形也是相同的。比如现在有 movie.woff 和 food.woff 这两套字体,它们包含的字形如下:

# movie.woff 
# 包含 10 个字形数据:[0123456789] 
<cmap_format_4 platformID="0" platEncID="3" language="0"> 
   <map code="0x78" name="x"/> 
   <map code="0xe339" name="uniE339"/> # 数字 6 
   <map code="0xe624" name="uniE624"/> # 数字 9 
   <map code="0xe7df" name="uniE7DF"/> # 数字 2 
   <map code="0xe9c7" name="uniE9C7"/> # 数字 7 
   <map code="0xea16" name="uniEA16"/> # 数字 5 
   <map code="0xee76" name="uniEE76"/> # 数字 0 
   <map code="0xefd4" name="uniEFD4"/> # 数字 8 
   <map code="0xf19a" name="uniF19A"/> # 数字 3 
   <map code="0xf57b" name="uniF57B"/> # 数字 1
   <map code="0xf593" name="uniF593"/> # 数字 4 
</cmap_format_4> 

# food.woff 
# 包含 3 个字形数据:[012] 
<cmap_format_4 platformID="0" platEncID="3" language="0"> 
   <map code="0x78" name="x"/> 
   <map code="0xe556" name="uniE556"/> # 数字 0 
   <map code="0xe667" name="uniE667"/> # 数字 1 
   <map code="0xe778" name="uniE778"/> # 数字 2 
</cmap_format_4>

要实现自动识别文字,需要先准备参照字形,也就是人为地准备数字 0 ~ 9 的字形映射关系和字形数据,如:

# 0 和 7 与字形名称的映射伪代码,data 键对应的值是字形数据
font_mapping = [ 
   {'name': 'uniE9C7', 'words': '7', 'data': 'uniE9C7_contour_pt'}, 
   {'name': 'uniEE76', 'words': '0', 'data': 'uniEE76_countr_pt'}, 
]

当我们遇到目标网站上其他字体文件时,就可以使用参照字形中的字形数据与目标字形进行匹配,如果字形数据非常接近,就认为这两个字形描述的是相同的文字。字形数据包含记录字形名称和字形起止坐标的 TTGlyph 标签以及记录点坐标的 pt 标签,起止坐标代表的是字形在画布上的位置,点坐标代表字形中每个点在画布上的位置。在起止坐标中,x 轴差值代表字形宽度,y 轴差值代表字形高度。

如图 6-42 所示,两个字形的起止坐标和宽高都有很大的差别,但是却能够描述相同的文字,所以字形在画布中的位置并不会影响描述的文字,字形宽度和字形高度也不会影响描述的文字。

图 6-42 描述相同文字的两个字形

点坐标的数量和坐标值可以作为比较条件吗?

如图 6-43 所示,两个不同文字的字形数据是不一样的。虽然这两种字形的 name 都是 uniE9C7,但是字形数据中大部分 pt 标签 x 和 y 的差距都很大,所以我们可以判定这两个字形描述的并不是

同一个文字。你可能会想到点的数量也可以作为排除条件,也就是说如果点的数量不相同,那么这个

两个字形描述的就不是同一个文字。真的是这样吗?

图 6-43 描述不同文字的字形数据对比

在图 6-44 中,左侧描述文字 7 的字形有 17 个点,而右侧描述文字 7 的字形却有 20 个点。对应的字形信息如图 6-45 所示。

图 6-44 描述相同文字的字形

图 6-45 描述相同文字的字形信息

虽然点的数量不一样,但是它们的字形并没有太大的变化,也不会造成用户误读,所以点的数量并不能作为排除不同字形的条件。因此,只有起止坐标和点坐标数据完全相同的字形,描述的才是相同字符。

6.4.3 字体反爬虫绕过实战

要确定两组字形数据描述的是否为相同字符,我们必须取出 HTML 中对应的字形数据,然后将待确认的字形与我们准备好的基准字形数据进行对比。现在我们来整理一下这一系列工作的步骤。

(1) 准备基准字形描述信息。

(2) 访问目标网页。

(3) 从目标网页中读取字体编码字符。

(4) 下载 WOFF 文件并用 Python 代码打开。

(5) 根据字体编码字符找到 WOFF 文件中的字形轮廓信息。

(6) 将该字形轮廓信息与基准字形轮廓信息进行对比。

(7) 得出对比结果。

我们先完成前 4 个步骤的代码。下载 WOFF 文件并将其中字形描述的文字与人类认知的文字进行映射。由于字形数据比较庞大,所以我们可以将字形数据进行散列计算,这样得到的结果既简短又唯一,不会影响对比结果。这里以数字 0 ~ 9 为例:

base_font = { 
 "font": [{"name": "uniEE76", "value": "0", "hex": "fc170db1563e66547e9100cf7784951f"}, 
 {"name": "uniF57B", "value": "1", "hex": "251357942c5160a003eec31c68a06f64"}, 
 {"name": "uniE7DF", "value": "2", "hex": "8a3ab2e9ca7db2b13ce198521010bde4"}, 
 {"name": "uniF19A", "value": "3", "hex": "712e4b5abd0ba2b09aff19be89e75146"}, 
 {"name": "uniF593", "value": "4", "hex": "e5764c45cf9de7f0a4ada6b0370b81a1"}, 
 {"name": "uniEA16", "value": "5", "hex": "c631abb5e408146eb1a17db4113f878f"}, 
 {"name": "uniE339", "value": "6", "hex": "0833d3b4f61f02258217421b4e4bde24"}, 
 {"name": "uniE9C7", "value": "7", "hex": "4aa5ac9a6741107dca4c5dd05176ec4c"}, 
 {"name": "uniEFD4", "value": "8", "hex": "c37e95c05e0dd147b47f3cb1e5ac60d7"}, 
 {"name": "uniE624", "value": "9", "hex": "704362b6e0feb6cd0b1303f10c000f95"}] 
}

字典中的 name 代表该字形的名称,value 代表该字形描述的文字,hex 代表字形信息的 MD5 值。

考虑到网络请求记录中的字体文件路径有可能会变化,我们必须找到 CSS 中设定的字体文件路径,引入 CSS 的 HTML 代码为:

<link href="./css/movie.css" rel="stylesheet">

由引入代码得知该 CSS 文件的路径为 http://www.porters.vip/confusion/css/movie.css,文件中 @font-face 处就是设置字体的代码:

@font-face { 
   font-family: stonefont; 
   src:url('?../font/movie.woff') format('woff'); 
}

字体文件路径为 http://www.porters.vip/confusion/font/movie.woff。找到文件后,我们就可以开始编写代码了,对应的 Python 代码如下:

import re 
from parsel import Selector 
from urllib import parse 
from fontTools.ttLib import TTFont 
url = 'http://www.porters.vip/confusion/movie.html' 
resp = requests.get(url) 
sel = Selector(resp.text) 
# 提取页面加载的所有 css 文件路径
css_path = sel.css('link[rel=stylesheet]::attr(href)').extract() 
woffs = [] 
for c in css_path: 
   # 拼接正确的 css 文件路径
   css_url = parse.urljoin(url, c) 
   # 向 css 文件发起请求
   css_resp = requests.get(css_url) 
   # 匹配 css 文件中的 woff 文件路径
   woff_path = re.findall("src:url(?'..(.*.woff)') format('woff');", 
   css_resp.text)
   if woff_path: 
       # 如故路径存在则添加到 woffs 列表中
       woffs += woff_path 
woff_url = 'http://www.porters.vip/confusion' + woffs.pop() 
woff = requests.get(woff_url) 
filename = 'target.woff' 
with open(filename, 'wb') as f: 
   # 将文件保存到本地
   f.write(woff.content) 
# 使用 TTFont 库打开刚才下载的 woff 文件
font = TTFont(filename)

因为 TTFont 可以直接读取 woff 文件的结构,所以这里不需要将 woff 保存为 XML 文件。接着以评分数据 9.7 对应的编码 #xe624.#xe9c7 进行测试,在原来的代码中引入基准字体数据 base_font,然后新增以下代码:

web_code = '&#xe624.&#xe9c7'
# 编码文字替换
woff_code = [i.upper().replace('&#X', 'uni') for i in web_code.split('.')] 
import hashlib 
result = [] 
for w in woff_code: 
   # 从字体文件中取出对应编码的字形信息
   content = font['glyf'].glyphs.get(w).data 
   # 字形信息 MD5 
   glyph = hashlib.md5(content).hexdigest() 
   for b in base_font.get('font'): 
       # 与基准字形中的 MD5 值进行对比,如果相同则取出该字形描述的文字
       if b.get('hex') == glyph: 
           result.append(b.get('value')) 
           break 
# 打印映射结果
print(result)

以上代码运行结果为:

['9', '7']

运行结果说明能够正确映射字体文件中字形描述的文字。

6.4.4 小结

字体反爬能给爬虫工程师带来很大的麻烦。虽然爬虫工程师找到了应对方法,但这种方法依赖的条件比较严苛,如果开发者频繁改动字体文件或准备多套字体文件并随机切换,那真是一件令爬虫工程师头疼的事。不过,这些工作对于开发者来说也不是轻松的事。

新书福利

真是翘首以盼!《Python3 反爬虫原理与绕过实战》一书终于要跟大家见面了!为了感谢大家对韦世东和本书的期待与支持,在新书发布时会举办多场送书活动和限时折扣活动。

想要与作者韦世东交流或者参加新书发布活动的朋友可以扫描二维码进群与我互动哦!

转载说明

本篇内容摘自出版图书《Python3 反爬虫原理与绕过实战》,欢迎各位好友与同行转载!

记得带上相关的版权信息哦

转载请注明:静觅 » 严选高质量文章 – 爬虫工程师必看,深入解读字体反爬虫

]]>
/8627.html/feed 1
如何通过 Tampermonkey 快速查找 JavaScript 加密入口 /8602.html /8602.html#comments Mon, 23 Dec 2019 21:47:08 +0000 /?p=8602 在很多情况下,我们可能想要在网页中自动执行某些代码,帮助我们完成一些操作。如自动抢票、自动刷单、自动爬虫等等,这些操作绝大部分都是借助 JavaScript 来实现的。那么问题来了?在浏览器里面怎样才能方便地执行我们所期望执行的 JavaScript 代码呢?在这里推荐一个插件,叫做 Tampermonkey。这个插件的功能非常强大,利用它我们几乎可以在网页中执行任何 JavaScript 代码,实现我们想要的功能。

当然不仅仅是自动抢票、自动刷单、自动爬虫,Tampermonkey 的用途远远不止这些,只要我们想要的功能能用 JavaScript 实现,Tampermonkey 就可以帮我们做到。比如我们可以将 Tampermonkey 应用到 JavaScript 逆向分析中,去帮助我们更方便地分析一些 JavaScript 加密和混淆代码。

本节我们就来介绍一下这个插件的使用方法,并结合一个实际案例,介绍下这个插件在 JavaScript 逆向分析中的用途。

Tampermonkey

Tampermonkey,中文也叫作「油猴」,它是一款浏览器插件,支持 Chrome。利用它我们可以在浏览器加载页面时自动执行某些 JavaScript 脚本。由于执行的是 JavaScript,所以我们几乎可以在网页中完成任何我们想实现的效果,如自动爬虫、自动修改页面、自动响应事件等等。

安装

首先我们需要安装 Tampermonkey,这里我们使用的浏览器是 Chrome。直接在 Chrome 应用商店或者在 Tampermonkey 的官网 https://www.tampermonkey.net/ 下载安装即可。

安装完成之后,在 Chrome 浏览器的右上角会出现 Tampermonkey 的图标,这就代表安装成功了。

获取脚本

Tampermonkey 运行的是 JavaScript 脚本,每个网站都能有对应的脚本运行,不同的脚本能完成不同的功能。这些脚本我们可以自定义,同样也可以用已经写好的很多脚本,毕竟有些轮子有了,我们就不需要再去造了。

我们可以在 https://greasyfork.org/zh-CN/scripts 这个网站找到一些非常实用的脚本,如全网视频去广告、百度云全网搜索等等,大家可以体验一下。

脚本编写

除了使用别人已经写好的脚本,我们也可以自己编写脚本来实现想要的功能。编写脚本难不难呢?其实就是写 JavaScript 代码,只要懂一些 JavaScript 的语法就好了。另外除了懂 JavaScript 语法,我们还需要遵循脚本的一些写作规范,这其中就包括一些参数的设置。

下面我们就简单实现一个小的脚本,实现某个功能。

首先我们可以点击 Tampermonkey 插件图标,点击「管理面板」按钮,打开脚本管理页面。

界面类似显示如下图所示。

在这里显示了我们已经有的一些 Tampermonkey 脚本,包括我们自行创建的,也包括从第三方网站下载安装的。

另外这里也提供了编辑、调试、删除等管理功能,我们可以方便地对脚本进行管理。

接下来我们来创建一个新的脚本来试试,点击左侧的「+」号,会显示如图所示的页面。

初始化的代码如下:

// ==UserScript==
// @name         New Userscript
// @namespace    http://tampermonkey.net/
// @version      0.1
// @description  try to take over the world!
// @author       You
// @match        https://www.tampermonkey.net/documentation.php?ext=dhdg
// @grant        none
// ==/UserScript==

(function() {
    'use strict';

    // Your code here...
})();

这里最上面是一些注释,但这些注释是非常有用的,这部分内容叫做 UserScript Header ,我们可以在里面配置一些脚本的信息,如名称、版本、描述、生效站点等等。

下面简单介绍下 UserScript Header 的一些参数定义。

  • @name:脚本的名称,就是在控制面板显示的脚本名称。
  • @namespace:脚本的命名空间。
  • @version:脚本的版本,主要是做版本更新时用。
  • @author:作者。
  • @description:脚本描述。
  • @homepage, @homepageURL, @website,@source:作者主页,用于在Tampermonkey选项页面上从脚本名称点击跳转。请注意,如果 @namespace 标记以 http://开头,此处也要一样。
  • @icon, @iconURL and @defaulticon:低分辨率图标。
  • @icon64 and @icon64URL:64×64 高分辨率图标。
  • @updateURL:检查更新的网址,需要定义 @version。
  • @downloadURL:更新下载脚本的网址,如果定义成 none 就不会检查更新。
  • @supportURL:报告问题的网址。
  • @include:生效页面,可以配置多个,但注意这里并不支持 URL Hash。

    例如:

    // @include http://www.tampermonkey.net/*
    // @include http://*
    // @include https://*
    // @include *

  • @match:约等于 @include 标签,可以配置多个。
  • @exclude:不生效页面,可配置多个,优先级高于 @include 和 @match。
  • @require:附加脚本网址,相当于引入外部的脚本,这些脚本会在自定义脚本执行之前执行,比如引入一些必须的库,如 jQuery 等,这里可以支持配置多个 @require 参数。

    例如:

    // @require https://code.jquery.com/jquery-2.1.4.min.js
    // @require https://code.jquery.com/jquery-2.1.3.min.js#sha256=23456...
    // @require https://code.jquery.com/jquery-2.1.2.min.js#md5=34567...,sha256=6789...

  • @resource:预加载资源,可通过 GM_getResourceURL 和 GM_getResourceText 读取。
  • @connect:允许被 GM_xmlhttpRequest 访问的域名,每行一个。
  • @run-at:脚本注入的时刻,如页面刚加载时,某个事件发生后等等。

    例如:

    • document-start:尽可能地早执行此脚本。
    • document-body:DOM 的 body 出现时执行。
    • document-end:DOMContentLoaded 事件发生时或发生后后执行。
    • document-idle:DOMContentLoaded 事件发生后执行,即 DOM 加载完成之后执行,这是默认的选项。
    • context-menu:如果在浏览器上下文菜单(仅限桌面 Chrome 浏览器)中点击该脚本,则会注入该脚本。注意:如果使用此值,则将忽略所有 @include 和 @exclude 语句。
  • @grant:用于添加 GM 函数到白名单,相当于授权某些 GM 函数的使用权限。

    例如:

    // @grant GM_setValue
    // @grant GM_getValue
    // @grant GM_setClipboard
    // @grant unsafeWindow
    // @grant window.close
    // @grant window.focus

    如果没有定义过 @grant 选项,Tampermonkey 会猜测所需要的函数使用情况。

  • @noframes:此标记使脚本在主页面上运行,但不会在 iframe 上运行。
  • @nocompat:由于部分代码可能是专门为专门的浏览器所写,通过此标记,Tampermonkey 会知道脚本可以运行的浏览器。

    例如:

    // @nocompat Chrome

    这样就指定了脚本只在 Chrome 浏览器中运行。

除此之外,Tampermonkey 还定义了一些 API,使得我们可以方便地完成某个操作,如:

  • GM_log:将日志输出到控制台。
  • GM_setValue:将参数内容保存到 Storage 中。
  • GM_addValueChangeListener:为某个变量添加监听,当这个变量的值改变时,就会触发回调。
  • GM_xmlhttpRequest:发起 Ajax 请求。
  • GM_download:下载某个文件到磁盘。
  • GM_setClipboard:将某个内容保存到粘贴板。

还有很多其他的 API,大家可以到 https://www.tampermonkey.net/documentation.php 来查看更多的内容。

UserScript Header 下方是 JavaScript 函数和调用的代码,其中 'use strict' 标明代码使用 JavaScript 的严格模式,在严格模式下可以消除 Javascript 语法的一些不合理、不严谨之处,减少一些怪异行为,如不能直接使用未声明的变量,这样可以保证代码的运行安全,同时提高编译器的效率,提高运行速度。在下方 // Your code here... 这里我们就可以编写自己的代码了。

实战 JavaScript 逆向

下面我们来通过一个简单的 JavaScript 逆向案例来演示一下 Tampermonkey 的作用。

在 JavaScript 逆向的时候,我们经常会需要追踪某些方法的堆栈调用情况,但很多情况下,一些 JavaScript 的变量或者方法名经过混淆之后是非常难以捕捉的。

但如果我们能掌握一定的门路或规律,辅助以 Tampermonkey,就可以更轻松地找出一些 JavaScript 方法的断点位置,从而加速逆向过程。

在逆向过程中,一个非常典型的技术就是 Hook 技术。Hook 技术中文又叫做钩子技术,它就是在程序运行的过程中,对其中的某个方法进行重写,在原先的方法前后加入我们自定义的代码。相当于在系统没有调用该函数之前,钩子程序就先捕获该消息,钩子函数先得到控制权,这时钩子函数既可以加工处理(改变)该函数的执行行为,还可以强制结束消息的传递。

如果觉得比较抽象,看完下面的 Hook 案例就懂了。

例如,我们接下来使用 Tampermonkey 实现对某个 JavaScript 方法的 Hook,轻松找到某个方法执行的位置,从而快速定位到逆向入口。

接下来我们来这么一个简单的网站:https://scrape.cuiqingcai.com/login1,这个网站结构非常简单,就是一个用户名密码登录,但是不同的是,点击 Submit 的时候,表单提交 POST 的内容并不是单纯的用户名和密码,而是一个加密后的 Token。

页面长这样:

我们随便输入用户名密码,点击登录按钮,观察一下网络请求的变化。

可以看到如下结果:

看到实际上控制台提交了一个 POST 请求,内容为:

{"token":"eyJ1c2VybmFtZSI6ImFkbWluIiwicGFzc3dvcmQiOiJhZG1pbiJ9"}

嗯,确实,没有诸如 username 和 password 的内容了,那这究竟是个啥?我要是做爬虫的话?怎么模拟登录呢?

模拟登录的前提当然就是找到当前 token 生成的逻辑了,那么问题来了,到底这个 token 和用户名、密码什么关系呢?我们怎么来找寻其中的蛛丝马迹呢?

这里我们就可能思考了,本身输入的是用户名和密码,但是提交的时候却变成了一个 token,经过观察 token 的内容还很像 Base64 编码。这就代表,网站可能首先将用户名密码混为了一个新的字符串,然后最后经过了一次 Base64 编码,最后将其赋值为 token 来提交了。所以,初步观察我们可以得出这么多信息。

好,那就来验证下吧,看看网站 JavaScript 代码里面是咋实现的。

接下来我们看看网站的源码,打开 Sources 面板,好家伙,看起来都是 Webpack 打包之后的内容,经过了一些混淆,类似结果如下:

这么多混淆代码,总不能一点点扒着看吧?这得找到猴年马月?那么遇到这种情形,这怎么去找 token 的生成位置呢?

解决方法其实有两种。

Ajax 断点

由于这个请求正好是一个 Ajax 请求,所以我们可以添加一个 XHR 断点监听,把 POST 的网址加到断点监听上面去,在 Sources 面板右侧添加这么一个 XHR 断点,如图所示:

image-20191215011457030

这时候如果我们再次点击登录按钮的时候,正好发起一次 Ajax 请求,就进入到断点了,然后再看堆栈信息就可以一步步找到编码的入口了。

点击 Submit 之后,页面就进入了 Debug 状态停下来了,结果如下:

image-20191215011734985

一步步找,我们最后其实可以找到入口其实是在 onSubmit 方法这里。但实际上,我们观察到,这里的断点的栈顶还会包括了一些 async Promise 等无关的内容,而我们真正想找的是用户名和密码经过处理,再进行 Base64 编码的地方,这些请求的调用实际上和我们找寻的入口是没有很大的关系的。

另外,如果我们想找的入口位置并不伴随这一次 Ajax 请求,这个方法就没法用了。

这个方法是奏效的,但是我们先不讲 onSubmit 方法里面究竟是什么逻辑,下一个方法再来讲。

Hook Function

所以,这里介绍第二种可以快速定位入口的方法,那就是使用 Tampermonkey 自定义 JavaScript 实现某个 JavaScript 方法的 Hook。Hook 哪里呢?最明显的,Hook Base64 编码的位置就好了。

那么这里就涉及到一个小知识点,JavaScript 里面的 Base64 编码是怎么实现的。没错就是 btoa 方法,所以说,我们来 Hook btoa 方法就好了。

好,这里我们新建一个 Tampermonkey 脚本,内容如下:

// ==UserScript==
// @name         HookBase64
// @namespace    https://scrape.cuiqingcai.com/
// @version      0.1
// @description  Hook Base64 encode function
// @author       Germey
// @match       https://scrape.cuiqingcai.com/login1
// @grant        none
// ==/UserScript==
(function () {
    'use strict'
    function hook(object, attr) {
        var func = object[attr]
        object[attr] = function () {
            console.log('hooked', object, attr)
            var ret = func.apply(object, arguments)
            debugger
            return ret
        }
    }
    hook(window, 'btoa')
})()

首先我们定义了一些 UserScript Header,包括 @name、@match 等等,这里比较重要的就是 @name,表示脚本名称;另外一个就是 @match,代表脚本生效的网址。

脚本的内容如上所示。我们定义了一个 hook 方法,传入 object 和 attr 参数,意思就是 Hook object 对象的 attr 参数。例如我们如果想 Hook 一个 alert 方法,那就把 object 设置为 window,把 attr 设置为 alert 字符串。这里我们想要 Hook Base64 的编码方法,在 JavaScript 中,Based64 编码是用 btoa 方法实现的,那么这里我们就只需要 Hook window 对象的 btoa 方法就好了。

那么 Hook 是怎么实现的呢?我们来看下,首先一句 var func = object[attr],相当于我们先把它赋值为一个变量,我们调用 func 方法就可以实现和原来相同的功能。接着,我们再直接改写这个方法的定义,直接改写 object[attr],将其改写成一个新的方法,在新的方法中,通过 func.apply 方法又重新调用了原来的方法。这样我们就可以保证,前后方法的执行效果是不受什么影响的,之前这个方法该干啥就还是干啥的。但是和之前不同的是,我们自定义方法之后,现在可以在 func 方法执行的前后,再加入自己的代码,如 console.log 将信息输出到控制台,如 debugger 进入断点等等。这个过程中,我们先临时保存下来了 func 方法,然后定义一个新的方法,接管程序控制权,在其中自定义我们想要的实现,同时在新的方法里面再重新调回 func 方法,保证前后结果是不受影响的。所以,我们达到了在不影响原有方法效果的前提下,可以实现在方法的前后实现自定义的功能,就是 Hook 的过程。

最后,我们调用 hook 方法,传入 window 对象和 btoa 字符串,保存。

接下来刷新下页面,这时候我们就可以看到这个脚本就在当前页面生效了,如图所示。

接下来,打开控制台,切换到 Sources 面板,这时候我们可以看到站点下面的资源多了一个叫做 Tampermonkey 的目录,展开之后,发现就是我们刚刚自定义的脚本。

然后输入用户名、密码,点击提交。发现成功进入了断点模式停下来了,代码就卡在了我们自定义的 debugger 这一行代码的位置,如下图所示。

成功 Hook 住了,这说明 JavaScript 代码在执行过程中调用到了 btoa 方法。

看下控制台,如下图所示。

image-20191215014538625

这里也输出了 window 对象和 btoa 方法,验证正确。

这样,我们就顺利找到了 Base64 编码操作这个路口,然后看看堆栈信息,也已经不会出现 async、Promise 这样的调用,很清晰地呈现了 btoa 方法逐层调用的过程,非常清晰明了了,如图所示。

各个底层的 encode 方法略过,这样我们也非常顺利地找到了 onSubmit 方法里面的处理逻辑:

onSubmit: function() {
  var e = c.encode(JSON.stringify(this.form));
  this.$http.post(a["a"].state.url.root, {
    token: e
  }).then((function(e) {
    console.log("data", e)
  }))
}

仔细看看,encode 方法其实就是调用了一下 btoa 方法,就是一个 Base64 编码的过程。

另外堆栈信息中可以清晰地看到 Hook 的方法在执行前传入的参数值,即 arguments。另外执行的之后的结果 ret 也可以轻松地找到了,如图所示:

所以,现在我们知道了 token 和用户名、密码是什么关系了吧。

这里一目了然了,就是对表单进行了 JSON 序列化,然后调用了 encode 也就是 btoa 方法,并赋值为了 token,入口顺利解开。后面,我们只需要模拟这个过程就 OK 了。

所以,我们通过 Tampermonkey 自定义 JavaScript 脚本的方式实现了某个方法调用的 Hook,使得我们快速能定位到加密入口的位置,非常方便。

以后如果观察出来了一些门道,可以多使用这种方法来尝试,如 Hook encode 方法、decode 方法、stringify 方法、log 方法、alert 方法等等,简单而又高效。

以上便是通过 Tampermonkey 实现简单 Hook 的基础操作,当然这个仅仅是一个常见的基础案例,不过从中我们也可以总结出一些 Hook 的基本门道。

后面我们会继续介绍更多相关内容。

参考来源

注明

本篇属于 JavaScript 逆向系列内容。由于某些原因,JavaScript 逆向是在爬虫中比较敏感的内容,因此文章中不会选取当前市面上任何一个商业网站作为案例,都是通过自建平台示例的方式来单独讲解某个知识点。另外大家不要将相关技术应用到非法用途,惜命惜命。

转载请注明:静觅 » 如何通过 Tampermonkey 快速查找 JavaScript 加密入口

]]>
/8602.html/feed 7
[Python3网络爬虫开发实战] 15.5–Gerapy 分布式管理 /8509.html /8509.html#comments Thu, 12 Dec 2019 01:28:36 +0000 /?p=8509 15.5 Gerapy 分布式管理

我们可以通过 Scrapyd-Client 将 Scrapy 项目部署到 Scrapyd 上,并且可以通过 Scrapyd API 来控制 Scrapy 的运行。那么,我们是否可以做到更优化?方法是否可以更方便可控?

我们重新分析一下当前可以优化的问题。

  • 使用 Scrapyd-Client 部署时,需要在配置文件中配置好各台主机的地址,然后利用命令行执行部署过程。如果我们省去各台主机的地址配置,将命令行对接图形界面,只需要点击按钮即可实现批量部署,这样就更方便了。
  • 使用 Scrapyd API 可以控制 Scrapy 任务的启动、终止等工作,但很多操作还是需要代码来实现,同时获取爬取日志还比较烦琐。如果我们有一个图形界面,只需要点击按钮即可启动和终止爬虫任务,同时还可以实时查看爬取日志报告,那这将大大节省我们的时间和精力。

所以我们的终极目标是如下内容。

  • 更方便地控制爬虫运行
  • 更直观地查看爬虫状态
  • 更实时地查看爬取结果
  • 更简单地实现项目部署
  • 更统一地实现主机管理

而这所有的工作均可通过 Gerapy 来实现。

Gerapy 是一个基于 Scrapyd、Scrapyd API、Django、Vue.js 搭建的分布式爬虫管理框架。接下来将简单介绍它的使用方法。

1. 准备工作

在本节开始之前请确保已经正确安装好了 Gerapy,安装方式可以参考第一章。

2. 使用说明

首先可以利用 gerapy 命令新建一个项目,命令如下:

gerapy init

这样会在当前目录下生成一个 gerapy 文件夹,然后进入 gerapy 文件夹,会发现一个空的 projects 文件夹,我们后文会提及。

这时先对数据库进行初始化:

gerapy migrate

这样即会生成一个 SQLite 数据库,数据库中会用于保存各个主机配置信息、部署版本等。

接下来启动 Gerapy 服务,命令如下:

gerapy runserver

这样即可在默认 8000 端口上开启 Gerapy 服务,我们浏览器打开:http://localhost:8000 即可进入 Gerapy 的管理页面,在这里提供了主机管理和项目管理的功能。

主机管理中,我们可以将各台主机的 Scrapyd 运行地址和端口添加,并加以名称标记,添加之后便会出现在主机列表中,Gerapy 会监控各台主机的运行状况并以不同的状态标识,如图 15-6 所示:

图 15-6 主机列表

另外刚才我们提到在 gerapy 目录下有一个空的 projects 文件夹,这就是存放 Scrapy 目录的文件夹,如果我们想要部署某个 Scrapy 项目,只需要将该项目文件放到 projects 文件夹下即可。

比如这里我放了两个 Scrapy 项目,如图 15-7 所示:

图 15-7 项目目录

这时重新回到 Gerapy 管理界面,点击项目管理,即可看到当前项目列表,如图 15-8 所示:

图 15-8 项目列表

由于此处我有过打包和部署记录,在这里分别予以显示。

Gerapy 提供了项目在线编辑功能,我们可以点击编辑即可可视化地对项目进行编辑,如图 15-9 所示:

图 15-9 可视化编辑

如果项目没有问题,可以点击部署进行打包和部署,部署之前需要打包项目,打包时可以指定版本描述,如图 15-10 所示:

图 15-10 项目打包

打包完成之后可以直接点击部署按钮即可将打包好的 Scrapy 项目部署到对应的云主机上,同时也可以批量部署,如图 15-11 所示:

图 15-11 部署页面

部署完毕之后就可以回到主机管理页面进行任务调度了,点击调度即可查看进入任务管理页面,可以当前主机所有任务的运行状态,如图 15-12 所示:

图 15-12 任务运行状态

我们可以通过点击新任务、停止等按钮来实现任务的启动和停止等操作,同时也可以通过展开任务条目查看日志详情,如图 15-13 所示:

图 15-13 查看日志

这样我们就可以实时查看到各个任务运行状态了。

以上便是 Gerapy 的一些功能的简单介绍,使用它我们可以更加方便地管理、部署和监控 Scrapy 项目,尤其是对分布式爬虫来说。

更多的信息可以查看 Gerapy 的 GitHub 地址:https://github.com/Gerapy

3. 结语

本节我们介绍了 Gerapy 的简单使用,利用它我们可以方便地实现 Scrapy 项目的部署、管理等操作,可以大大提高效率。

转载请注明:静觅 » [Python3网络爬虫开发实战] 15.5–Gerapy 分布式管理

]]>
/8509.html/feed 5
[Python3网络爬虫开发实战] 15.4–Scrapyd 批量部署 /8506.html /8506.html#respond Thu, 12 Dec 2019 01:26:43 +0000 /?p=8506 15.4 Scrapyd 批量部署

我们在上一节实现了 Scrapyd 和 Docker 的对接,这样每台主机就不用再安装 Python 环境和安装 Scrapyd 了,直接执行一句 Docker 命令运行 Scrapyd 服务即可。但是这种做法有个前提,那就是每台主机都安装 Docker,然后再去运行 Scrapyd 服务。如果我们需要部署 10 台主机的话,工作量确实不小。

一种方案是,一台主机已经安装好各种开发环境,我们取到它的镜像,然后用镜像来批量复制多台主机,批量部署就可以轻松实现了。

另一种方案是,我们在新建主机的时候直接指定一个运行脚本,脚本里写好配置各种环境的命令,指定其在新建主机的时候自动执行,那么主机创建之后所有的环境就按照自定义的命令配置好了,这样也可以很方便地实现批量部署。

目前很多服务商都提供云主机服务,如阿里云、腾讯云、Azure、Amazon 等,不同的服务商提供了不同的批量部署云主机的方式。例如,腾讯云提供了创建自定义镜像的服务,在新建主机的时候使用自定义镜像创建新的主机即可,这样就可以批量生成多个相同的环境。Azure 提供了模板部署的服务,我们可以在模板中指定新建主机时执行的配置环境的命令,这样在主机创建之后环境就配置完成了。

本节我们就来看看这两种批量部署的方式,来实现 Docker 和 Scrapyd 服务的批量部署。

1. 镜像部署

以腾讯云为例进行说明。首先需要有一台已经安装好环境的云主机,Docker 和 Scrapyd 镜像均已经正确安装,Scrapyd 镜像启动加到开机启动脚本中,可以在开机时自动启动。

接下来我们来看下腾讯云下批量部署相同云服务的方法。

首先进入到腾讯云后台,可以点击更多选项制作镜像,如图 15-3 所示。

图 15-3 制作镜像

然后输入镜像的一些配置信息,如图 15-4 所示。

图 15-4 镜像配置

最后确认制作镜像即可,稍等片刻即可制作成功。

接下来我们可以创建新的主机,在新建主机时选择已经制作好的镜像即可,如图 15-5 所示。

图 15-5 新建主机

后续配置过程按照提示进行即可。

配置完成之后登录新到云主机,即可看到当前主机 Docker 和 Scrapyd 镜像都已经安装好,Scrapyd 服务已经正常运行。

我们就通过自定义镜像的方式实现了相同环境的云主机的批量部署。

2. 模板部署

Azure 的云主机在部署时都会使用一个部署模板,这个模板实际上是一个 JSON 文件,里面包含了很多部署时的配置选项,如主机名称、用户名、密码、主机型号等。在模板中我们可以指定新建完云主机之后执行的命令行脚本,如安装 Docker、运行镜像等。等部署工作全部完成之后,新创建的云主机就已经完成环境配置,同时运行相关服务。

这里提供一个部署 Linux 主机时自动安装 Docker 和运行 Scrapyd 镜像的模板,模板内容太多,源文件可以查看:https://github.com/Python3WebSpider/ScrapydDeploy/blob/master/azuredeploy.json。模板中 Microsoft.Compute/virtualMachines/extensions 部分有一个 commandToExecute 字段,它可以指定建立主机后自动执行的命令。这里的命令完成的是安装 Docker 并运行 Scrapyd 镜像服务的过程。

首先安装一个 Azure 组件,安装过程可以参考:https://docs.azure.cn/zh-cn/xplat-cli-install。之后就可以使用 azure 命令行进行部署。

登录 Azure,这里登录的是中国区,命令如下:

azure login -e AzureChinaCloud

如果没有资源组的话需要新建一个资源组,命令如下:

azure group create myResourceGroup chinanorth

其中 myResourceGroup 就是资源组的名称,可以自行定义。

接下来就可以使用该模板进行部署了,命令如下:

azure group deployment create --template-file azuredeploy.json myResourceGroup myDeploymentName

这里 myResourceGroup 就是资源组的名称,myDeploymentName 是部署任务的名称。

例如,部署一台 Linux 主机的过程如下:

azure group deployment create --template-file azuredeploy.json MyResourceGroup SingleVMDeploy
info:    Executing command group deployment create
info:    Supply values for the following parameters
adminUsername:  datacrawl
adminPassword:  DataCrawl123
vmSize:  Standard_D2_v2
vmName:  datacrawl-vm
dnsLabelPrefix:  datacrawlvm
storageAccountName:  datacrawlstorage

运行命令后会提示输入各个配置参数,如主机用户名、密码等。之后等待整个部署工作完成即可,命令行会自动退出。然后,我们登录云主机即可查看到 Docker 已经成功安装并且 Scrapyd 服务正常运行。

3. 结语

以上内容便是批量部署的两种方法。在大规模分布式爬虫架构中,如果需要批量部署多个爬虫环境,使用如上方法可以快速批量完成环境的搭建工作,而不用再去逐个主机配置环境。

到此为止,我们解决了批量部署的问题,创建主机完毕之后即可直接使用 Scrapyd 服务。

转载请注明:静觅 » [Python3网络爬虫开发实战] 15.4–Scrapyd 批量部署

]]>
/8506.html/feed 0
[Python3网络爬虫开发实战] 15.3–Scrapyd 对接 Docker /8494.html /8494.html#comments Wed, 11 Dec 2019 02:13:48 +0000 /?p=8494 15.3 Scrapyd 对接 Docker

我们使用了 Scrapyd-Client 成功将 Scrapy 项目部署到 Scrapyd 运行,前提是需要提前在服务器上安装好 Scrapyd 并运行 Scrapyd 服务,而这个过程比较麻烦。如果同时将一个 Scrapy 项目部署到 100 台服务器上,我们需要手动配置每台服务器的 Python 环境,更改 Scrapyd 配置吗?如果这些服务器的 Python 环境是不同版本,同时还运行其他的项目,而版本冲突又会造成不必要的麻烦。

所以,我们需要解决一个痛点,那就是 Python 环境配置问题和版本冲突解决问题。如果我们将 Scrapyd 直接打包成一个 Docker 镜像,那么在服务器上只需要执行 Docker 命令就可以启动 Scrapyd 服务,这样就不用再关心 Python 环境问题,也不需要担心版本冲突问题。

接下来,我们就将 Scrapyd 打包制作成一个 Docker 镜像。

1. 准备工作

请确保本机已经正确安装好了 Docker,如没有安装可以参考第 1 章的安装说明。

2. 对接 Docker

接下来我们首先新建一个项目,然后新建一个 scrapyd.conf,即 Scrapyd 的配置文件,内容如下:

[scrapyd]
eggs_dir    = eggs
logs_dir    = logs
items_dir   =
jobs_to_keep = 5
dbs_dir     = dbs
max_proc    = 0
max_proc_per_cpu = 10
finished_to_keep = 100
poll_interval = 5.0
bind_address = 0.0.0.0
http_port   = 6800
debug       = off
runner      = scrapyd.runner
application = scrapyd.app.application
launcher    = scrapyd.launcher.Launcher
webroot     = scrapyd.website.Root

[services]
schedule.json     = scrapyd.webservice.Schedule
cancel.json       = scrapyd.webservice.Cancel
addversion.json   = scrapyd.webservice.AddVersion
listprojects.json = scrapyd.webservice.ListProjects
listversions.json = scrapyd.webservice.ListVersions
listspiders.json  = scrapyd.webservice.ListSpiders
delproject.json   = scrapyd.webservice.DeleteProject
delversion.json   = scrapyd.webservice.DeleteVersion
listjobs.json     = scrapyd.webservice.ListJobs
daemonstatus.json = scrapyd.webservice.DaemonStatus

在这里实际上是修改自官方文档的配置文件:https://scrapyd.readthedocs.io/en/stable/config.html#example-configuration-file,其中修改的地方有两个:

  • max_proc_per_cpu = 10,原本是 4,即 CPU 单核最多运行 4 个 Scrapy 任务,也就是说 1 核的主机最多同时只能运行 4 个 Scrapy 任务,在这里设置上限为 10,也可以自行设置。
  • bind_address = 0.0.0.0,原本是 127.0.0.1,不能公开访问,在这里修改为 0.0.0.0 即可解除此限制。

接下来新建一个 requirements.txt ,将一些 Scrapy 项目常用的库都列进去,内容如下:

requests
selenium
aiohttp
beautifulsoup4
pyquery
pymysql
redis
pymongo
flask
django
scrapy
scrapyd
scrapyd-client
scrapy-redis
scrapy-splash

如果我们运行的 Scrapy 项目还有其他的库需要用到可以自行添加到此文件中。

最后我们新建一个 Dockerfile,内容如下:

FROM python:3.6
ADD . /code
WORKDIR /code
COPY ./scrapyd.conf /etc/scrapyd/
EXPOSE 6800
RUN pip3 install -r requirements.txt
CMD scrapyd

第一行 FROM 是指在 python:3.6 这个镜像上构建,也就是说在构建时就已经有了 Python 3.6 的环境。

第二行 ADD 是将本地的代码放置到虚拟容器中,它有两个参数,第一个参数是 . ,即代表本地当前路径,/code 代表虚拟容器中的路径,也就是将本地项目所有内容放置到虚拟容器的 /code 目录下。

第三行 WORKDIR 是指定工作目录,在这里将刚才我们添加的代码路径设成工作路径,在这个路径下的目录结构和我们当前本地目录结构是相同的,所以可以直接执行库安装命令等。

第四行 COPY 是将当前目录下的 scrapyd.conf 文件拷贝到虚拟容器的 /etc/scrapyd/ 目录下,Scrapyd 在运行的时候会默认读取这个配置。

第五行 EXPOSE 是声明运行时容器提供服务端口,注意这里只是一个声明,在运行时不一定就会在此端口开启服务。这样的声明一是告诉使用者这个镜像服务的运行端口,以方便配置映射。另一个用处则是在运行时使用随机端口映射时,会自动随机映射 EXPOSE 的端口。

第六行 RUN 是执行某些命令,一般做一些环境准备工作,由于 Docker 虚拟容器内只有 Python3 环境,而没有我们所需要的一些 Python 库,所以在这里我们运行此命令来在虚拟容器中安装相应的 Python 库,这样项目部署到 Scrapyd 中便可以正常运行了。

第七行 CMD 是容器启动命令,在容器运行时,会直接执行此命令,在这里我们直接用 scrapyd 来启动 Scrapyd 服务。

到现在基本的工作就完成了,运行如下命令进行构建:

docker build -t scrapyd:latest .

构建成功后即可运行测试:

docker run -d -p 6800:6800 scrapyd

运行之后我们打开:http://localhost:6800 即可观察到 Scrapyd 服务,如图 15-2 所示:

图 15-2 Scrapyd 主页

这样我们就完成了 Scrapyd Docker 镜像的构建并成功运行了。

然后我们可以将此镜像上传到 Docker Hub,例如我的 Docker Hub 用户名为 germey,新建了一个名为 scrapyd 的项目,首先可以打一个标签:

docker tag scrapyd:latest germey/scrapyd:latest

这里请自行替换成你的项目名称。

然后 Push 即可:

docker push germey/scrapyd:latest

之后我们在其他主机运行此命令即可启动 Scrapyd 服务:

docker run -d -p 6800:6800 germey/scrapyd

执行命令后会发现 Scrapyd 就可以成功在其他服务器上运行了。

3. 结语

这样我们就利用 Docker 解决了 Python 环境的问题,在后一节我们再解决一个批量部署 Docker 的问题就可以解决批量部署问题了。

转载请注明:静觅 » [Python3网络爬虫开发实战] 15.3–Scrapyd 对接 Docker

]]>
/8494.html/feed 1
[Python3网络爬虫开发实战] 15.2–Scrapyd-Client 的使用 /8491.html /8491.html#comments Wed, 11 Dec 2019 01:55:47 +0000 /?p=8491 15.2 Scrapyd-Client 的使用

这里有现成的工具来完成部署过程,它叫作 Scrapyd-Client。本节将简单介绍使用 Scrapyd-Client 部署 Scrapy 项目的方法。

1. 准备工作

请先确保 Scrapyd-Client 已经正确安装,安装方式可以参考第 1 章的内容。

2. Scrapyd-Client 的功能

Scrapyd-Client 为了方便 Scrapy 项目的部署,提供两个功能:

  • 将项目打包成 Egg 文件。
  • 将打包生成的 Egg 文件通过 addversion.json 接口部署到 Scrapyd 上。

也就是说,Scrapyd-Client 帮我们把部署全部实现了,我们不需要再去关心 Egg 文件是怎样生成的,也不需要再去读 Egg 文件并请求接口上传了,这一切的操作只需要执行一个命令即可一键部署。

3. Scrapyd-Client 部署

要部署 Scrapy 项目,我们首先需要修改一下项目的配置文件,例如我们之前写的 Scrapy 微博爬虫项目,在项目的第一层会有一个 scrapy.cfg 文件,它的内容如下:

[settings]
default = weibo.settings

[deploy]
#url = http://localhost:6800/
project = weibo

在这里我们需要配置一下 deploy 部分,例如我们要将项目部署到 120.27.34.25 的 Scrapyd 上,就需要修改为如下内容:

[deploy]
url = http://120.27.34.25:6800/
project = weibo

这样我们再在 scrapy.cfg 文件所在路径执行如下命令:

scrapyd-deploy

运行结果如下:

Packing version 1501682277
Deploying to project "weibo" in http://120.27.34.25:6800/addversion.json
Server response (200):
{"status": "ok", "spiders": 1, "node_name": "datacrawl-vm", "project": "weibo", "version": "1501682277"}

返回这样的结果就代表部署成功了。

我们也可以指定项目版本,如果不指定的话默认为当前时间戳,指定的话通过 version 参数传递即可,例如:

scrapyd-deploy --version 201707131455

值得注意的是在 Python3 的 Scrapyd 1.2.0 版本中我们不要指定版本号为带字母的字符串,需要为纯数字,否则可能会出现报错。

另外如果我们有多台主机,我们可以配置各台主机的别名,例如可以修改配置文件为:

[deploy:vm1]
url = http://120.27.34.24:6800/
project = weibo

[deploy:vm2]
url = http://139.217.26.30:6800/
project = weibo

有多台主机的话就在此统一配置,一台主机对应一组配置,在 deploy 后面加上主机的别名即可,这样如果我们想将项目部署到 IP 为 139.217.26.30 的 vm2 主机,我们只需要执行如下命令:

scrapyd-deploy vm2

这样我们就可以将项目部署到名称为 vm2 的主机上了。

如此一来,如果我们有多台主机,我们只需要在 scrapy.cfg 文件中配置好各台主机的 Scrapyd 地址,然后调用 scrapyd-deploy 命令加主机名称即可实现部署,非常方便。

如果 Scrapyd 设置了访问限制的话,我们可以在配置文件中加入用户名和密码的配置,同时端口修改一下,修改成 Nginx 代理端口,如在第一章我们使用的是 6801,那么这里就需要改成 6801,修改如下:

[deploy:vm1]
url = http://120.27.34.24:6801/
project = weibo
username = admin
password = admin

[deploy:vm2]
url = http://139.217.26.30:6801/
project = weibo
username = germey
password = germey

这样通过加入 username 和 password 字段我们就可以在部署时自动进行 Auth 验证,然后成功实现部署。

4. 结语

本节介绍了利用 Scrapyd-Client 来方便地将项目部署到 Scrapyd 的过程,有了它部署不再是麻烦事。

转载请注明:静觅 » [Python3网络爬虫开发实战] 15.2–Scrapyd-Client 的使用

]]>
/8491.html/feed 1