Python+MySQL获取PhishTank的钓鱼网站列表作业笔记

仔细阅读PhishTank官方网站的开发者文档,了解API调用方法

1.注册账户,创建application并获取app_key

2.根据http://data.phishtank.com/data/<your app key>/online-valid.xml下载数据库导出文件.xml


于是便将问题转化为python解析xml大文件

Then  分别用xml.dom和xml.sax尝试去解析文档,均遇到相同问题:

xml.parsers.expat.ExpatError: not well-formed (invalid token): line 16519, column 83

xml.sax._exceptions.SAXParseException: online-valid.xml:16519:83: not well-formed (invalid token)

显然根据提示我们知道是xml文件中存在非法字符


接下来要解决的问题就是如何处理xml中的非法字符了(开启疯狂BG模式~~~

几番B搜无果,最后在G搜到类似的内容:

 

#!/usr/bin/python
# -*- coding:utf-8 -*-
 
import string
import xml.dom.minidom
 
def parse_xml(file_path):
    """
    Handle xml file with invalid character
    [input] : path of the xml file
    [output] : xml.dom.minidom.Document instance
    """
    try:
        xmldoc = xml.dom.minidom.parse(file_path)
    except:
        f = file(file_path)
        s = f.read()
        f.close()
 
        ss = s.translate(None, string.printable)
        s = s.translate(None, ss)
 
        xmldoc = xml.dom.minidom.parseString(s)
    return xmldoc
 
if __name__ == '__main__':
    pass


以纯文本当时读取文件,然后用字符串来处理,就能得到非法字符完全剔除的的结果了

 

于是作业也就可以愉快的进行下去啦






版权声明:本文为博主原创文章,未经博主允许不得转载。

 

转载于:https://www.cnblogs.com/neoalvin/p/4906152.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值