一、前言:
小红书的爬虫次要是从搜寻动手,爬取某个关键词下的所有笔记,通过调研发现有有两个渠道,第一个是 App,第二个小程序。先说小程序端,通过抓包发现,每篇文章对应着一个 auth-sign
,这个参数应该有小程序外部生成,无奈获取到,有种思路就是能够通过按键精灵或者 Mitmproxy 获取到每篇笔记的 auth-sign
,而后就能够通过接口去爬,这两头还须要一个自动化管制手机工具;再来说 App
端,须要有好几个加密参数 sign\token\shield
,之前git下面还有大神保护着一个服务器能够破解签名,当初曾经生效了,App 逆向临时还没学(已提上日程),所以还是用手机端的自动化测试工具来爬,次要软件有Appium和Airtest,Appium 坑比拟大,不仅装置麻烦而且调试时极不不便,再者获取不到小红书笔记的详情页的页面构造,本文次要讲下应用 Airtest + Mitmproxy 进行手机端的爬虫,这两者加起来,能够解决90%的 App 爬虫吧,除了淘宝...但能够用Pypeteer。
二 、Airtest
Airtest 是一个跨平台的、 基于图像识别 的UI
自动化测试框架,实用于游戏和App
,反对平台有Windows、Android 和 IOS,次要编写语言为 python。官网 -> 点我, 官网文档 ->[ [点我]](http://airtest.netease.com/do... ,根本应用能够看下青南大佬的blog ->[ [点我]](https://www.kingname.info/201...
Airtest与Appium相比最大的长处是能够实时的看到页面的动静,而且反对图像识别进行点击等操作
三、应用Airtest自动化管制App
后期的应用能够在Airtest自带的IDE中调试,毕竟边操作边看到界面是十分不便地,等成熟之后搬到pycharm中执行再思考作定时工作等
四、Airtest根本[Api]应用:
获取元素:
ls = poco(name="com.xingin.xhs:id/aj8") 通过name获取
ls = poco(text=item.get_text()) 通过text
poco("android.widget.LinearLayout").offspring("com.xingin.xhs:id/ak6") 通过目录树
- 点击元素:
x.click()
- 获取文本:
x.get_text()
- 滑动屏幕:
swipe([0.5, 0.8], [0.5, 0.7]) 从一个点到另一个点
- 是否存在:
x.exist()
- 安卓ADB操作:
from airtest.core.android.adb import ADBadb = ADB(serialno='OF9SBMY59D69756L')# 原始 adb shell 命令为 adb shell input keyevent 26adb.start_shell('input keyevent 26') # 唤醒屏幕# 启动app app包名adb.start_shell('am start -n com.xingin.xhs/.activity.SplashActivity') # 获取app包名aapt dump badging C:\Users\xx\Desktop\xiaohongshu.apk# launchable-activity: name='com.xingin.xhs.activity.SplashActivity' 其余 API
踩的一些坑
- 官网的问题示例 能解决大部分问题 [[点我]](http://airtest.netease.com/do...
- Airtest与pycharm中执行脚本互斥 不能同时开
- 点击时可能会有两种BUG呈现,第一是点击无反馈,只能作容错解决;第二是点击内容在屏幕之外,这时须要上滑屏幕,而后再做点击
五、Mitmproxy
mitmproxy是一个反对HTTP和HTTPS的抓包程序,相似Fiddler、Charles的性能,只不过它通过控制台的模式操作;应用 mitmproxy 最次要是应用它的一个组件 mitmdump ,它能够通过python脚本解决响应内容,相似于Fiddler的界面抓包,然而咱们能够更加不便地拿到响应数据
- 装置 -> 点我
- 应用:
mitmdump -s mitm.py # 手机连贯电脑ip:8080
# 拦挡某个链接if flow.request.url.startswith(detail_url): text = flow.response.text # 获取链接的响应
- 需注意每个链接都会通过这个办法
六、小红书
次要逻辑:
进入App:
- 唤醒屏幕
adb.start_shell('input keyevent 26')
- 解锁
- 启动APP
adb.start_shell('am start -n com.xingin.xhs/.activity.SplashActivity')
- 唤醒屏幕
- 启动mitmproxy
mitmdump -s mitm.py
模仿操作:
- 获取以后界面列表页的所有商品,点击进入,mitm会捕捉指标链接,在mitm.py解决数据
点击返回有三种办法:
- 通过页面返回按钮,实测按钮会点击无反馈;
- 通过Airtest的touch图像识别办法,需将图片放入同一门路下;
- 点击手机返回键,举荐!
adb.start_shell('input keyevent 4')
- 通过页面返回按钮,实测按钮会点击无反馈;
- 获取以后界面列表页的所有商品,点击进入,mitm会捕捉指标链接,在mitm.py解决数据
- 入库
- 退出程序,锁屏
- 补充:代码不多,次要是模仿人操作,而后加上容错判断,比方
if poco(name="com.xingin.xhs:id/aon").exists()
poco.wait_for_any(poco(name="com.xingin.xhs:id/al0"))
TiToData:业余的短视频、直播数据接口服务平台,网址: TiToData笼罩支流平台:抖音,快手,小红书,TikTok,YouTube