python爬取喜马拉雅音频,json参数解析
f12打开抓包工具,播放一个非vip视频,点击“媒体”
单击打开
可以复制URL,发现就是我们要的音频。
复制“CKwRIJEEXn-cABa0TgCj-ek6”
一.抓包分析json,获取加密方式1.抓包获取音频界面 f12打开抓包工具,播放一个非vip视频,点击“媒体” 单击打开 可以复制URL,发现就是我们要的音频。 复制“CKwRIJEEXn-cABa0TgCj-ek6”,搜索,可以找到链接的来源 2.找到json文件,分析加密 复制“/revision/play/v1/audio”,搜索,找到我们需要的json文件(找不到的话就刷新浏览器) 将json文件在‘源代码’里打开,发现"xm-sign": z.getSign() 可能是加密的方式 点击播放另一视频进入调试,点击getSign()函数服务器加密方式,得 打上断点运行 经过断点运行分析 (运用单步运行进行分析): t 始终为 himalaya- n,e 为服务器时间戳, 通过 可得 r 为 当前时间的时间戳 l(100)为100以内的随机数 此时我们可以得知参数被加密后的格式为 {himalaya-服务器时间戳} +(100以内随机数)+服务器时间戳 +(100以内随机数)+当前时间戳 但是!!!! 注意还有下述操作,鼠标放在a(e)上,出现白框,点击链接,如下: a(e)函数 在6660行打断点运行(合理使用‘运行’和‘单步运行’) 可以看出输入为 {himalaya-服务器时间戳},继续运行看看输出为啥 返回"02d95bb6140a4626c9d447f2d3385e61",是32位数字,合理猜测是md5算法,找个md5在线转换器验证一手 因此,a函数就是md5算法 继续运行,看看最终返回给xm-sign的是啥 故可以得出结论, 参数被加密后的格式(最终版本)为 himalaya-服务器时间戳经过md5加密 +(100以内随机数)+服务器时间戳 +(100以内随机数)+当前时间戳 二.python代码实现 import requests import json import time import random import hashlib url = '#39; headers = {'user-agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/106.0.0.0 Safari/537.36 Edg/106.0.1370.47'} #服务器时间戳severtime = requests.get('#39;,headers=headers).text #现在时间戳nowtime = str(round(time.time()*1000)) #round()返回保留几位小数的值,默认为整数 //time.time()返回当前时间的时间戳//time.time()得10位数,目前时间戳为13位数 #求加密的参数 xm_sign = str(hashlib.md5('himalaya{}'.format(severtime).encode()).hexdigest()) + '({})'.format(round(random.random()*100)) + severtime + '({})'.format(round(random.random()*100)) + nowtime#print(xm_sign) #更新请求头参数 headers['xm-sign'] = xm_sign #提取及解析音频网址 resp = requests.get(url,headers=headers) src_dic = json.loads(resp.text) src = src_dic['data']['src'] #下载音频 with open(f'./video/1.m4a',mode='wb') as f: f.write(requests.get(src,headers=headers).content) 三.总结 本文主要介绍的爬取喜马拉雅过程中的参数解析,爬取音频较为简单,只爬取一个音频,之后可以替换音频地址或者爬取多个音频,可以使用异步的方法高效率爬取更多的音频。冲!!! (编辑:好传媒网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |