python爬取某平台音乐评论!

包含编程籽料、学习路线图、爬虫代码、安装包等!【点击领取】

一、准备工作:查看网易云音乐网页源码

首先任意选择一条评论,查看是否是写在源代码里面的

选择一条评论.png

在页面源代码里一搜:

果然没有.png

既然源代码里找不到,只能使用网页抓包工具看看在哪里包里面了

get包.png

我们得到get包里请求的url:

url.png

看看有没有传递什么参数:

传递的参数.png

这里明显看出来参数是被加密过的,所以我们要想办法找到网页加密的过程

打开initiator一个一个的找到加密时是在哪个js里面

1.png

image.png

接下来的反向js会很痛苦,需要我们一个一个的看

反向js慢慢找咯.png

经过一系列断点查找终于找到我了我们的要的url

找到url了!!!!.png

我们继续向回找,一定要找到参数被加密的过程 最终找到未加密的数据如下:

image.png

找到了加密的页面后,我们需要一行一行的打断点,知道找到data里的内容被加密的那一行

image.png

image.png

我们观察这个加密函数:
var bVj7c = window.asrsea(JSON.stringify(i7b), bsR1x([“流泪”, “强”]), bsR1x(Xp4t.md), bsR1x([“爱心”, “女孩”, “惊恐”, “大笑”]));

一共传递了四个参数 我们来一一分析

第一个是i7b这是个上一个js中传递进来的参数:
我们需要在python中提前保存好

i7b.png

第二个参数bsR1x([“流泪”, “强”]):第一次见是不是觉得很奇怪,我们放到浏览器中运行一下:

第二个参数.png

我们发现第二个参数是个定值 010001
第三个参数和第四个参数同理也都是定值

后两个参数.png

以上,我们就搞定了加密过程中所传递的参数,我们现在python中写好

# 第一个参数
data={
    "csrf_token": "",
    "cursor": "-1",
    "offset": "0",
    "orderType": "1",
    "pageNo": "1",
    "pageSize": "20",
    "rid": "R_SO_4_1901371647",
    "threadId": "R_SO_4_1901371647"
}
# 第二个参数
e = '010001' 
# 第三个参数
f = '00e0b509f6259df8642dbc35662901477df22677ec152b5ff68ace615bb7b725152b3ab17a876aea8a5aa76d2e417629ec4ee341f56135fccf695280104e0312ecbda92557c93870114af6c9d05c4f7f0c3685b7a46bee255932575cce10b424d813cfe4875d3e82047b97ddef52741d546b8e289dc6935b3ece0462db0a22b8e7'
# 第四个参数
g = '0CoJUm6Qyw8W8jud'

继续在页面中找到windows.asrsea()的处理过程:

加密过程.png

二、分析加密代码:

1.在d函数中的第一行调用了a函数,并传递了参数16,所以我们先分析a函数

d.png

a.png

通过读a函数,我们发现a函数是生成一个a(传进来的参数)位的字符串,也就是说d中的i将会是一个随机数(阿这也太狗了)
这里就遇到瓶颈了,既然i是一个随机数,而b和c函数都使用到了i这个变量,这就极大的干扰到我们继续分析。
于是我们必须另辟蹊径,我们发现无论是b还是c函数,传入的参数除了i都是定值,也就是说如果我们能把i定下来,那么h.encSecKey就可定下来了,那么我们如何把i定下来呢?
我们可以让页面继续运行,然后得到i和对应的h.encSecKey这样我们就可以在python中将这两个变量写死。

image.png

得到了i和对应的encSecKey.png

在python中写死i和encSecKey:

i="gcbRwuLzJcbzxAPC"

def get_ensSecKey():
    return "24caa54f2cccf556753a02162ae1f2c37d9ae4af3289e9b773100a3c2d284b94232ac513680119fdb38b3551f18f1e6bb6fd00d49507502da30df2e0d361e01c702be2dd4b31a97a25e95f00e2cdd5663a6ba0e6b328dd073d1c5e1b2a0278accce59c3645065ef1f61e965ef505e8f9842e8f1e0680242e511b8fc37aadc522"


2.想办法得到第二个参数params
第二个参数和b函数有关,看到b函数中有一个AES的字样,就需要我们自行查询百度了-----大概了解了是一个加密的过程,其中的参数e就是我们的data数据,c传入的是一个密钥key,iv是位偏移,mode是加密模式,这里用的是CBC加密,具体的过程我们不必深究,我们需要做的是在python中模拟这里加密的过程,这样的话我们就可以通过修改data中的rid字样来获得不同歌曲的评论。
模拟b函数获得 params参数

def get_params(data):
    first=enc_params(data,g); #d中的第一次加密
    secend=enc_params(first,i);#d中的第二次加密
    return secend;

def to_16(data):
    pad=16-len(data)%16;
    data+=chr(pad)*pad
    return data
#模拟加密过程
def enc_params(data,key):
    aes = AES.new(key=key.encode('utf-8'),iv="0102030405060708".encode('utf-8'),mode=AES.MODE_CBC)
    data = to_16(data)
    bs = aes.encrypt(data.encode('utf-8')) #加密的内容长度必须是16的倍数
    return str(b64encode(bs),"utf-8")

最终可以得到两个加密后的参数了

三、爬取评论内容

我们查看请求方式是post,我们用对应的post方式并传递对应的参数,模拟加密过程,最终可以相应;

url='https://music.163.com/weapi/comment/resource/comments/get?csrf_token='
resp=requests.post(url,data={
    "params":get_params(json.dumps(data)),
    "encSecKey":get_ensSecKey()
})
resp.encoding='utf-8'
dic=resp.json();
comments=dic['data']['hotComments']
for comment in comments:
    content=comment['content']
    print(content)
    #break;测试用

结果如下:(仅进行了测试)

image.png

最后,如果你是准备学习Python或者正在学习(想通过Python兼职),下面这些你应该能用得上:
包括:Python安装包、Python web开发,Python爬虫,Python数据分析,人工智能、自动化办公等学习教程。带你从零基础系统性的学好Python!

在这里插入图片描述

### 使用Python爬取网易云音乐评论和歌词 为了实现这一目标,需要构建一个能够处理网页请求、解析响应内容以及可能涉及加密过程的应用程序。下面将介绍具体方法。 #### 准备工作 确保安装了必要的库,如`requests`用于发起网络请求;`re`模块中的正则表达式功能可用于解析HTML文档获取所需链接与信息[^1]。对于更复杂的交互操作,则需引入`selenium`这样的自动化测试框架来模拟浏览器行为完成登录验证等动作[^4]。 #### 获取评论数据 通过向特定API接口发送GET请求可获得指定歌曲下的全部用户评价列表。通常情况下,这类API会接受参数如歌单ID(`playlistId`)或歌曲ID(`trackId`)作为查询条件之一,并允许设定分页大小及当前页码以便于遍历多条评论记录。需要注意的是部分网站可能会对其公开服务端口实施访问频率限制措施,因此建议合理设置延时机制防止触发反爬策略。 ```python import json import requests def fetch_comments(track_id, page=1, limit=20): url = "https://music.163.com/api/v1/resource/comments/R_SO_4_{}/?offset={}&limit={}".format( track_id, (page - 1)*limit, limit) headers = { 'User-Agent': 'Mozilla/5.0' } response = requests.get(url=url, headers=headers).json() comments = [] if not isinstance(response, dict) or 'comments' not in response.keys(): return None for item in response['comments']: comment_info = {} comment_info["content"] = item["content"] comment_info["likedCount"] = item["likedCount"] comment_info["time"] = item["time"] comments.append(comment_info) return comments ``` 此函数定义了一个名为`fetch_comments()`的方法接收三个形参——歌曲唯一标识符(`track_id`)、期望读取哪一页的内容(`page`)以及每页显示多少条目(`limit`)。内部构造出完整的RESTful风格URL地址并通过调用`requests.get()`执行实际抓取任务最终返回由字典组成的列表对象表示各条评论详情[^2]。 #### 下载歌词文本 针对某首曲目的LRC格式歌词文件同样可以通过类似的手段取得。一般而言,只要掌握了正确的资源路径模式就能轻松定位到对应的目标位置进而下载保存至本地磁盘上。 ```python from pathlib import Path def download_lyric(song_name, lyric_url): path = "./lyrics/" file_path = "{}{}.lrc".format(path, song_name.replace("/", "")) try: resp = requests.get(lyric_url) with open(file_path, mode='w', encoding="utf-8") as f: f.write(resp.text) print(f"{song_name}.lrc 已成功保存") except Exception as e: print(e) if __name__ == '__main__': # 假设已知一首歌的名字叫 test 和它的 lrc 文件 URL 地址 name = "test" link = "http://example.com/test.lrc" p = Path("./lyrics/") if not p.exists(): p.mkdir(parents=True) download_lyric(name, link) ``` 上述脚本展示了怎样创建目录结构存储所获歌词副本的同时也提供了异常捕获逻辑保障程序稳定性。值得注意的是这里假设已经知道了确切的`.lrc`文件在线存放地点,实际情况中往往还需要进一步挖掘才能得到准确的结果。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值