Python【如何绕过防盗链策略】referer

# 梨视频首页访问地址 :https://www.pearvideo.com/video_1752989
# 地址1 https://www.pearvideo.com/videoStatus.jsp?contId=1752989&mrd=0.11273598427974241
# 地址2 https://video.pearvideo.com/mp4/third/20220228/1674040398156-10787886-192545-hd.mp4
#地址2 是从地址一中解析的页面中解析自认为可以播放的地址,地址1 是从首页访问地址刷新而来
import pprint

import requests
from lxml import etree
if __name__ == "__main__":
    url_home = 'https://www.pearvideo.com/'
    headers = {

        'User-Agent': 'Mozilla/5.0 (Linux; Android 6.0; Nexus 5 Build/MRA58N) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.0.0 Mobile Safari/537.36'

    }
    resp_home = requests.get(url=url_home,headers=headers)
    resp_home.encoding = 'utf-8'
    page_text = resp_home.text
    tree = etree.HTML(page_text)
    page_href = tree.xpath('//div[@class="vervideo-tbd"]/a/@href')[0] #page_href : video_1722858
    print(page_href)
#    page_href是获取的首页地址,他和视频地址存在某种相同关系,相同的地方就是page_href 中的末尾数字为可以访问下载的视频地址video_url中的contId值。
    contId = page_href.split('_')[-1]
    # split 是Python中的内置函数,作用实现对字符串进行分割,分割后的字符串以列表形式返回
    video_url = f'https://www.pearvideo.com/videoStatus.jsp?contId={contId}&mrd=0.11273598427974241'
    # video_json = requests.get(video_url)
    # print(video_json)

# 反爬机制:防盗链referer
# 比如你从csdn的首页点进我的这篇文章,防盗链机制运营逻辑是,你点进我的这篇前是从哪里进来的,判断请求来源哪里
# 如何躲避防盗链检测,在请求headers中添加 “Referer“:url
    headers_two = {
        "User-Agent":"'Mozilla/5.0 (Linux; Android 6.0; Nexus 5 Build/MRA58N) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.0.0 Mobile Safari/537.36'",
        # 拼接主页面地址: 通过测试page_href输出结果得到了视频的动态地址:
        #                 视频地址 https://www.pearvideo.com/video_1722858
        # 发起请求的url:url_home = 'https://www.pearvideo.com/'
        # 从页面获取的部分动态地址page_href:                              video_1722858
        "Referer":url_home+page_href
    }
    #因为可以访问到视频url在数据页面找不到,先找到原则上可以访问到视频的地址,下面会对这一地址进行替换修改,让它能访问得到。
    video_json = requests.get(video_url,headers=headers_two).json()
    pprint.pprint(video_json)
    # 我们需要对获取到的‘srcUrl’原则上可以请求到视频的地址中的某一参数进行替换我们才能访问成功。
    # 先获取到自认为可以播放url
    srcUrl = video_json.get('videoInfo').get('videos').get('srcUrl')
    #经过打印srcUrl 可以获取到自认为能请求到的地址
    print(srcUrl)
    # systemtime 我们需要这个参数吗? 不知道先拿出来看看,通过理清我们需要干什么?,来确定需不需要这个数据
    systemTime = video_json.get('systemTime')
    #拿到的systemTime 其实就是请求的时间,因为下方需要对这一数据进行替换,显然我们是需要systemTime这个数据的。
    print(systemTime)
    #替换获取到的 srcUrl地址信息,因为获取到的地址访问不通,经过替换参数就可以访问的通。
    #获取到的systemTime https://video.pearvideo.com/mp4/adshort/20210310/1674049092504-15627576_adpkg-ad_hd.mp4
    #其中需要将   1674049092504(这串数字就是 systemTime) 替换为 cont-page_href(page_href 打印的结果),
    NeW_url = srcUrl.replace(systemTime,f"cont-{contId}")
    #本次发起的请求,是可以获取得到视频信息的url,  .content是变为bytes流数据,视频和图片一般转化成.content 输出
    video_content = requests.get(NeW_url,headers=headers).content
    #写入存储文件
    fp = open('D://xiaoli//lishipin.mp4','wb')
    fp.write(video_content)
    fp.close()
print("over")


#反爬机制:防盗链referer
#比如你从csdn的首页点进我的这篇文章,防盗链机制运营逻辑是,你点进我的这篇前是从哪里进来的,判断请求来源哪里
#如何躲避防盗链检测,在请求headers中添加 “Referer“:url

# 拼接主页面地址: 通过测试page_href输出结果得到了视频的动态地址:
#                 视频地址 https://www.pearvideo.com/video_1722858
#发起请求的url:url_home = 'https://www.pearvideo.com/'
#从页面获取的部分动态地址:                              video_1722858
#第一个视频获取从network获取的url
#https://www.pearvideo.com/videoStatus.jsp?contId=1722858&mrd=0.05088404952821657
#第二个视频获取的url
#https://www.pearvideo.com/videoStatus.jsp?contId=1752989&mrd=0.11273598427974241
# 从视频地址中找到contId,经过测试由于contId的数据是变化的而且是关键,末尾mrd中的数据是随机生成的,而且不会影响视频播放地址的获取。












  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
防盗链是指为了阻止其他网站或用户在未经授权的情况下盗用自己网站的资源而采取的一种措施。在Python中,可以通过设置请求头中的"Referer"字段来进行防盗链。 在给定的代码中,通过设置请求头的"referer"字段来模拟请求时的来源页面。这样,被请求的服务器可以根据Referer字段来判断请求的合法性。如果请求的Referer字段与服务器期望的来源页面匹配,则服务器会正常返回请求的资源。否则,服务器可能会返回错误或者拒绝提供资源。 具体来说,在代码中的header字典中设置了"referer"字段的值为"https://www.pearvideo.com/video_1160135",这是一个示例的来源页面链接。根据实际情况,可以将该字段的值设置为合法的来源页面链接。 在请求中,会根据提供的链接获取视频资源的URL,并进行一些拼接替换操作,最终得到视频的真实URL。然后可以使用Python的requests库发送GET请求,获取到视频资源的内容,并进行保存。 总结起来,这段Python代码通过设置请求头的Referer字段来模拟合法的请求来源,从而实现防盗链的效果。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [python爬虫学习--防盗链](https://blog.csdn.net/weixin_30675247/article/details/95668172)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* *3* [Python--爬虫,了解防盗链-->解决防盗链,解决反反反爬](https://blog.csdn.net/qq_57663276/article/details/127474123)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值