aimbots
game hacking is about reverse engineering at some level.
things may differ when you want to make cheats using yolov5, but at least, you have to read screen and control mouse/keyboard yes?
aimbots
game hacking is about reverse engineering at some level.
things may differ when you want to make cheats using yolov5, but at least, you have to read screen and control mouse/keyboard yes?
vxpwn vxworks exploit scripts
run vxworks in vmware maybe in qemu?
using serial port to reverse engineering a router
vxhunter toolsets for vxworks based embedded device analysis
schneider noe7701 backdoors and similar process
ida ghidra frida
frida extension/helper methods
attach existing process
1 | sudo frida-ps |
qq seems to release mac qq with electron, lot more easier for reverse engineering
how to reverse go binary, golang reverse
opqbot官方已经说了 登陆过程中会用到远程的服务器 这个服务器究竟在干什么不得而知 可能和登陆有关也可能没有关系 但是服务器维护期间是没法扫码登录的 如果有可以正常使用的secdata是可以直接启动服务的 不需要服务器 所以估计这个服务器很可能就是拿来解析cookie的
login error:
1 | 2022/08/14 00:01:24.808 [I] Scan Status 48 Uin 0 |
关于自动加群 可以考虑使用安卓手机自启动功能(需要下载startup manager 或者boot manager(有root权限和xposed框架)) 用termux-appium 自动操作手机在联网的情况下自启动加群
这两个协议都不支持主动加好友 加群 还有收红包方法 至少mac qq协议支持这些方法 但是其他的协议比如手表 ipad协议支不支持就不清楚了
onebot有大量的qq适配器 而nonebot有大量的插件和除了qq以外的连接器
nonebot可以连接onebot
在onebot的qq适配器中 oicq可以查看qq历史聊天记录(有待验证) 可能对qq的数据爬取有帮助 视频爬取 oicq这个适配器有在群里面加好友的方法addFriend(gid, uid)
可以参考,提供了一些用于逆向qq协议的程序:
txhook 该软件适合在安卓8.0以上系统运行,理论支持安卓7.0以上,但是很多问题。群号:901422091 702991373
获取ShareKey\PublicKey\D2\A2…
主动拦截固定Ecdh密钥及版本
对Jce\Protobuf的自动分析
过滤抓包,支持高级过滤(长按抓包页面的搜索栏展示/隐藏图标)
也有一些可以进行二次开发的qq web api 搜索QQ号和群号 且有个性签名等更多信息 或许可以搜索关键词?
这些适配器中有的提供了qq频道的支持:
也可以考虑用frida ghidra radare2 cutter来逆向opqbot的go编译好了的程序 或者逆向分析opqbot的网络请求数据 甚至直接动态调用opqbot里面的方法 直接用其他机器人登陆之后获得的cookie进行操作
to get the token, login first, then visit here or click “sign in” here
据说扫码登录只支持同一个ip下面的登陆 不知道为什么这个opqbot登陆失败 但是其他机器人都提供了账号密码登陆的渠道 将opqbot的协议逆向出来 或许可以提高登陆成功率 实现相同的功能
默认(可修改)在 ./data/your-account/ 下会自动生成device.json设备文件,登录完成后此设备文件长期有效
设备文件的生成并非随机,而是使用固定算法,一个账号会永远生成同一份设备文件
如果需要在异地服务器上登录,建议先在常用地通过设备验证并登录挂机一段时间
由于会生成相同设备文件,只要不手动修改,只需验证一次,在任何地区都可直接登录
it seems the login issue of opqbot is related to the account itself, not gitter token, software version or proxy
by the way we could always use go-cqhttp, without the ability to collect red packet and add group/friends.
qq add group/friends may be enabled by our windows virtual machines. without opq, it is very memory intensive.
tokens:
1 | 74eb7eb14aa36d1b9c2c663bc49335e8becd5318 |
1 | 2d391bd7639362032d09abfc5a9cc6368b7664d5 |
1 | bdf52599d992665509ee5b0b533d5eed08452def |
Assigned a job.
Cloud Phone:
`http://www.ddyun.com/sem/pcddybdyunkong/?bd_vid=7609174489837191328
17756220843:fsfs5214`
QR Link:
This job has no public data to refer. we need to monitor the tieba app.
mitmproxy –mode socks5 –listen-port 8050 –save-stream-file logs
Run mitmproxy without options to generate the mitm certificate. Install the certificate (usually ~/.mitmproxy/mitmproxy-ca-cert.cer) in the Android phone. It may be needed to change the extension to .crt to install it.
frida is needed to disable certificate-pinning, or if this is somehow possible. (also via justtrustme, xposed)
https://hub.fastgit.org/httptoolkit/frida-android-unpinning
https://httptoolkit.tech/blog/frida-certificate-pinning/
setenforce 0
to disable stack errors
to connect to frida-server:
https://github.com/15872998154/frida_termux
./frida_server -l 0.0.0.0:27042
frida -H 127.0.0.1:27042 –codeshare sowdust/universal-android-ssl-pinning-bypass-2 -f com.baidu.tieba –no-pause
i will not know if the client will be satisfied or not. i only know this would be very hard to solve. if not good i will quit.
to read flow:
mitmproxy -n –showhost -r logs.log
print xxd line and ascii parse only:
cat logs2.log | xxd | awk ‘{print $1” “$NF}’
cat logs2.log | xxd | awk ‘{print $1” “$NF}’ | grep -C 5 http://wap
0012f020: ss-Control-Allow
0012f030: -Methods,18:GET,
0012f040: OPTIONS,]
0012f050: 59:27:Access-Con
0012f060: trol-Allow-Origi
0012f070: n,24:http://wapp
0012f080: ass.baidu.com,]2
0012f090: 8:10:Connection,
0012f0a0: 10:keep-alive,]2
0012f0b0: 7:16:Content-Enc
0012f0c0: oding,4:gzip,]44
cat logs2.log | xxd | awk ‘{print $1” “$NF}’ | grep -C 5 https://wap
001190e0: ite,]28:14:sec-f
001190f0: etch-mode,7:no-c
00119100: ors,]26:14:sec-f
00119110: etch-dest,5:styl
00119120: e,]40:7:referer,
00119130: 26:https://wappa
00119140: ss.baidu.com/,]3
00119150: 6:15:accept-enco
00119160: de
00119170: flate,]37:15:acc
00119180: ept-language,14:
–
0011aed0: ite,]28:14:sec-f
0011aee0: etch-mode,7:no-c
0011aef0: ors,]27:14:sec-f
0011af00: etch-dest,6:scri
0011af10: pt,]40:7:referer
0011af20: ,26:https://wapp
0011af30: ass.baidu.com/,]
0011af40: 36:15:accept-enc
0011af50: d
0011af60: eflate,]37:15:ac
0011af70: cept-language,14
–
0011ccd0: -site,]28:14:sec
0011cce0: -fetch-mode,7:no
0011ccf0: -cors,]26:14:sec
0011cd00: -fetch-dest,5:st
0011cd10: yle,]40:7:refere
0011cd20: r,26:https://wap
0011cd30: pass.baidu.com/,
0011cd40: ]36:15:accept-en
0011cd50: coding,13:gzip,
0011cd60: deflate,]37:15:a
0011cd70: ccept-language,1
–
00121f40: -site,]28:14:Sec
00121f50: -Fetch-Mode,7:no
00121f60: -cors,]26:14:Sec
00121f70: -Fetch-Dest,5:im
00121f80: age,]40:7:Refere
00121f90: r,26:https://wap
00121fa0: pass.baidu.com/,
00121fb0: ]36:15:Accept-En
00121fc0: coding,13:gzip,
00121fd0: deflate,]37:15:A
00121fe0: ccept-Language,1
–
0012f550: in,]28:14:Sec-Fe
0012f560: tch-Mode,7:no-co
0012f570: rs,]27:14:Sec-Fe
0012f580: tch-Dest,6:scrip
0012f590: t,]256:7:Referer
0012f5a0: ,241:https://wap
0012f5b0: pass.baidu.com/w
0012f5c0: p/?qrlogin&t=163
0012f5d0: 9980306&error=0&
0012f5e0: sign=v1_f3b74f3a
0012f5f0: 21e355010985e711
–
00139700: ,]28:14:Sec-Fetc
00139710: h-Mode,7:no-cors
00139720: ,]26:14:Sec-Fetc
00139730: h-Dest,5:image,]
00139740: 40:7:Referer,26:
00139750: https://wappass.
00139760: baidu.com/,]36:1
00139770: 5:Accept-Encodin
00139780: defla
00139790: te,]37:15:Accept
001397a0: -Language,14:en-
–
0013db70: 39997136312&tpl=
0013db80: tb&auto_statisti
0013db90: c=e2V2ZW50VHlwZT
0013dba0: p0b3VjaC1qcy1lcn
0013dbb0: Jvcn0=&extrajson
0013dbc0: =https://wappass
0013dbd0: .baidu.com/wp/?q
0013dbe0: rlogin&t=1639980
0013dbf0: 306&error=0&sign
0013dc00: =v1_f3b74f3a21e3
0013dc10: 55010985e7113869
https://blog.csdn.net/qq_27644127/article/details/112987332
with a plugin to collect statistics:
http://file.taotaoya.top/load/TT.rar
that guy wants me to discover barcode first.
i may paste cookies here:
use ccrypt, xxd and nc to do transport. (do you have these?)
cat cookies.log.cpt | xxd | nc termbin.com 9999
xxd -r
ccrypt -c cookies.log.cpt
passwd:abcdefg
a typical QR login link on android:
parsed with elinks copied with termux-clipboard-set:
Link: [1]canonical
Link: [2]alternate (handheld)
百度贴吧二维码登录–python爬虫
[3]lxguang_tao 2021-01-22 18:11:49 547 收藏
分类专栏: [4]python 文章标签: [5]python
版权声明:本文为博主原创文章,遵循 [6]CC 4.0 BY-SA 版权协议,转载请附上原
文出处链接和本声明。
本文链接:[7]https://blog.csdn.net/qq_27644127/article/details/112987332
版权
[8][IMG] [9]python 专栏收录该内容
1 篇文章 0 订阅
订阅专栏
百度贴吧二维码登录–python爬虫
•
• [10]研究思路
•
• [11]探索过程
• [12]思路总结
• [13]代码实现
•
•
• [14]所需技术
• [15]代码
• [16]总结
研究思路
如果阅读此文章的小伙伴之前研究过贴吧相关的接口的话,就会知道,那些需要登
录才能实现的功能接口,你去爬虫的话要携带一个Cookie BDUSS,有了它就会通过
身份验证。这个BDUSS也可以通过浏览器访问贴吧页面,从而获得,但在同一个浏
览器中如果更换帐号登录,那么你从这个浏览器中拿到的之前那个BDUSS就会失效
(不可能这个浏览器永远挂着这个帐号,并且保证不会去修改密码)。为了获得一
个永不失效的BDUSS,我们可以通过登录方法来获取BDUSS,但我们不可能会使用这
个BDUSS去做退出和切换帐号操作,所以它一般拿到后就不会失效(除非改了密码
)。
探索过程
[17]二维码
1. 不管是贴吧首页,还是其他地方的贴吧登录页面,都会有这个二维码登录的地方
。我们第一步是看怎么去拿到这个二维码图片地址。
2. 思路:爬取这个页面,从页面元素中找到这个二维码连接,结果就是,二维码连
接不是响应页面加载出来的,那就说明是通过后续的接口返回的然后添加到页面
中的。所以我们接下来要去寻找加载二维码的接口。
3. 寻找接口:打开F12,切换到Network,刷新页面,你会看到一条类型为png的记
录,点开看到响应正是这张二维码图片
[18]二维码请求地址
4. 查看请求相关内容:地址,参数,类型。Get请求,有三个参数分别是sign,lp
和qrloginfrom,看到后两个参数的值都是pc。盲猜应该可以是固定值pc(电脑
端)。所以现在就只剩下一个参数需要搞清楚,那就是sign。
[19]在这里插入图片描述
5. 遵循代码从上往下运行的规则,这个sign肯定是在二维码加载前就获取到了,所
以我们要在它的上面的记录里寻找一下。经过一番寻找,最终
的响应中找到了sign,当然响应中有整个图片链接。
6. 不过坑爹啊,这个请求中也有好多个参数。不过看到这个参数,发现有好几个都
是无意义的。tt和_我们看长度可以推断出应该是时间戳,经过验证,确实是当
时时间的时间戳。所以我们主要需要攻破的就是gid与callback。还是老样子,
先找gid,去上面找但是就是找不到。看gid像是那种唯一值,python中叫uuid。
既然找不到,那就可能是前端生成的,所以我们可以去找这个请求发起的js。看
看它这个参数到底是怎么来的。在F12 Source中按 Ctrl+Shift+F全局搜
索“v2/api/getqrcode”。
[20]参数
7. 通过搜索我们发现确实是前端生成的随机唯一值。那我们就可以放心大胆的自己
去生成了,当然要生成出来的格式一样。现在就只剩下callback了。正当我苦思
冥想找不到的时候,真的想破口而出:怎么这么难找啊,tmd烦死了。我后面发
现,嗯它后面那一串数字跟下面的时间戳基本一样。好家伙,这都能算一个参数
,我是真的服。这样最后一个参数我们也能靠自己生成。这个接口拿下。
[21]在这里插入图片描述
8. 到现在我们已经实现了,(1)请求返回二维码地址的接口。(2)返回二维码图
片的地址。相当于我们做好了获取BDUSS的第一步。(长舒一口气)
9. 现在我们要进行第二部,扫码后进行怎样的处理。
扫码登录原理:网页生成二维码后,后面轮询进行一个请求,来返回当前二维码的
状态。
当二维码被扫后,访问二维码内容,服务端会进行处理(是否登录,做登录操作)
当然如果一直没有扫码请求,那么就一直循环请求,直到二维码过期为止。
10. 查看Network后续内容,发现确实有一个接口在不停的请求。查看参数发现,都
是我们玩剩下的,除了channel_id是图片链接中的一个参数换了名字外,其他我
们都有办法获得。
[22]监听
11. 我们现在要做的就是模拟浏览器进行轮询请求,当请求返回正确登录的响应的时
候,发现它返回了
**tangram_guid_1611307815857({“errno”:0,”channel_id”:”v1_cf81fb2823935db841b5395152de2”,”channel_v”:”{"status":0,"v":"3f1a8f93cca689cead144ad405b03945","u":""}”})
** 这跟登录有毛关系啊,发现后面它又调用了一个借口,看这名字就知道了,
就是它了。
12. /v3/login/main/qrbdusslogin
[23]有这几个参数
13. 发现了联系,bduss是刚才轮询接口返回的。其他参数看着无意义的都直接用它
的。先调用再说。如果调用成功,返回的是一个JSON数据,但是并没有BDUSS
。tmd,都忘了我们去拿BDUSS的是去哪拿的吗。恍然大悟,Cookie啊。果然,从
响应中,看到写入浏览器了Cookie。
[24]cookie
14. 至此是通过二维码登录拿到BDUSS的全部过程。虽然看上去简单,但是实际去操
作的时候,还是有一些坑的。回过头来看看,那些坑也是必经之路吧,坑走过一
遍后,就更加印象深刻。
思路总结
总结一下: 基本上是从人的思考方式下手。从二维码从哪来开始,其实也就是一直
不断的在调接口,找参数,处理响应。不管哪一步,基本都离不开这三样。当然这次
的最重要的是理解二维码登录的实际原理,只有理解了它的原理才能去做好对策。
代码实现
所需技术
python request模块,json模块,re模块,time, uuid
代码
“””
QrCodeLogin.py 二维码登录
“””
“””
1、访问首页,获取二维码
2、请求响应接口
3、。。。。
“””
import requests, re, time, json, uuid
class qrcodeLogin:
def init(self):
self.get_qrcode_url = “https://passport.baidu.com/v2/api/getqrcode“
self.unicast_url = “https://passport.baidu.com/channel/unicast“
self.login_url = “https://passport.baidu.com/v3/login/main/qrbdusslogin“
self.qrcode = “”
self.gid = str(uuid.uuid4()).upper()
self.callback = “”
self.sign = “”
self.bduss = “”
self.headers = {
“User-Agent”: “Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:74.0) Gecko/20100101 Firefox/74.0”
}
def get_qrcode(self):
self.callback = “tangram_guid_{}”.format(str(int(round(time.time() * 1000))))
parms = {
“lp”:”pc”,
“qrloginfrom”: “pc”,
“gid”: self.gid,
“callback”: self.callback,
“apiver”: “v3”,
“tt”: int(round(time.time() * 1000)),
“tpl”: “tb”,
“-“: int(round(time.time() * 1000))
}
html = requests.get(url=self.get_qrcode_url, params=parms, headers=self.headers, verify=False).content.decode(‘utf-8’, errors=’ignore’)
p = re.compile(‘“imgurl”:”(.*?)”‘)
p2 = re.compile(‘“sign”:”(.*?)”‘)
qrcode = p.findall(html)
self.sign = p2.findall(html)
if len(qrcode) == 0:
return None
else:
print(“https://“+qrcode[0].replace(“\“, “”))
self.qrcode = “https://“+qrcode[0].replace(“\“, “”)
def unicast(self):
start = time.time()
errno = 1
status = 1
flag = True
pattern = re.compile(‘({.*})’)
while(True):
end = time.time()
if (end - start) > 300:
break
parms = {
“channel_id”: self.sign,
“qrloginfrom”: “pc”,
“gid”: self.gid,
“callback”: self.callback,
“apiver”: “v3”,
“tt”: int(round(time.time() * 1000)),
“tpl”: “tb”,
“-“: int(round(time.time() * 1000))
}
jsons = requests.get(url=self.unicast_url, params=parms, headers=self.headers, verify=False)
html = jsons.content.decode(‘utf-8’, errors=”ignore”).replace(‘\‘, ‘’).replace(‘“{‘, “{“).replace(‘}”‘, “}”)
try:
if errno or status:
message = json.loads(re.search(pattern, html).group())
errno = message[‘errno’]
if errno == 0 and flag:
flag = False
elif errno == 0:
status = message[‘channel_v’][‘status’]
if not errno and not status:
message = json.loads(re.search(pattern, html).group())
self.bduss = message[‘channel_v’][‘v’]
BDUSS = self.login()
print(BDUSS)
return BDUSS
except Exception as e:
print(e)
break
return None
def login(self):
parm = {
‘v’: int(round(time.time() * 1000)),
‘u’: ‘https://tieba.baidu.com/index.html‘,
‘bduss’: self.bduss,
‘loginVersion’: ‘v4’,
‘qrcode’: ‘1’,
‘tpl’: ‘tb’,
‘apiver’: ‘v3’,
‘tt’: int(round(time.time() * 1000)),
‘traceid’: None,
‘time’: round(time.time()),
‘alg’: ‘v3’,
‘sig’: ‘EsdgfadNMU5rQVl4NWhSDFSDCVSDGFSdfsdfsf8xcVEveFNqanFGK2ZRdDBiejdXQXVhK1ZlRDZKMzsdfDSES==’,
‘elapsed’: 3,
‘shaOne’: ‘00edf2343d07csdf23478b6ccd34f9a92290d3tg’,
‘callback’: ‘bd__cbs__o5224l’,
}
login_r = requests.get(self.login_url, headers=self.headers, params=parm, verify=False)
str_html = login_r.content.decode(‘utf-8’)
for i in login_r.cookies:
if i.name == “BDUSS”:
print(‘登陆成功’)
pname = re.compile(‘“displayName”: “(.*?)”‘)
name_list = pname.findall(str_html)
if len(name_list) > 0:
name = name_list[0]
return (i.value, name)
return (i.value, ‘’)
return None
def getImg(self):
img = requests.get(url=self.qrcode, headers=self.headers, verify=False)
return img.content
if name == ‘main‘:
s = qrcodeLogin()
s.get_qrcode()
s.getImg()
s.unicast()
总结
这一步是打开贴吧自动化大门的关键,有了它我们就能轻松做很多事情了。
贴上自己做的一些统计工具的截图,如果有小伙伴感兴趣,或者需要帮做小功能的,
可以评论私信哦。
附上下载地址:[25]地址
[26]在这里插入图片描述[27]在这里插入图片描述
[28][IMG][29]lxguang_tao
[30]关注 关注
• 2
点赞
•
踩
• [31][IMG] [32]1
评论
• [33][IMG] [34][IMG] [35][IMG] [36]0
收藏
• [37]一键三连
一键三连
•
• [38][IMG]
扫一扫,分享海报
专栏目录
[39]tieba_sign::mobile_phone: 百度贴吧多线程扫码登陆 自动签到 自动打码-源
码
05-07
[40]Tieba_Sign 百度贴吧多线程扫码登陆 / 自动签到 / 自动打码 经测试:在三个
帐号,一共207个贴吧的情况下,全部签到完成速度为5s左右。(Cookies登录情况下)
Use:Python3.6以上 效果 使用教程 1.安装依赖 pip install -r
requirements.txt # Centos yum install zbar -y # Ubuntu sudo apt-get
install libzbar-dev -y 2.增加用户配置 (tieba_sign.py) user_lists = [‘用户
名’] # 用户名,例如[‘用户1’, ‘用户2’, ‘用户3’] 一共3个用户 # 请按照从前往后
的顺序来依次进行登陆 运行 python tieba_sign.py # 开始登录并签到 请注意,在
最新版本中,需要扫码登陆,程序运行的时候,会问你是否有百度贴吧
[41]python爬虫解决百度贴吧登陆验证码问题
[42]weixin_34236869的博客
06-29 222
[43]作为贴吧重度用户,写了个贴吧爬虫脚本 抄了一些别人的代码。记得有个验证
码解决的。可是忘了链接了,今天最终自己攻克了。 首先要让登陆须要验证码,不
停地登陆就好了。。。度娘非常快会加上验证码大法的。。。须要验证码的情况下,
直接登陆返回的错误信息是error=257 打开贴吧首页选择登陆,弹出验证码,找到验
证码的链接是 右键在新标签页中打开 注意到链接是 …
评论1
[44][IMG]
[45]
请先登录 后发表评论~
[46]表情包 插入表情
[47]表情包 代码片
• HTML/XML
• objective-c
• Ruby
• PHP
• C
• C++
• JavaScript
• Python
• Java
• CSS
• SQL
• 其它
[48][ 评论 ] [49][ 评论 ]
[50]Python爬虫系列之百度贴吧爬取
[51]Packager
11-28 176
[52]今天给的一个爬虫小事例,贴吧段子爬取这样一个小功能,数据呢仅仅娱乐,没
有恶意想法 若有侵权,请私信删除 此次用到的一个解析库Beautiful Soup,更轻量
简单地对数据进行解析,已获得目标数据 贴吧做的还是比较好,有一定的反爬机制
,所以我们也应该有一定的应对措施,具体对应我们requests获取到的数据对应页面
源代码,通过观察发现数据的是否异步与注释等等反爬问题 以下是代码部分 #
-*-…
[53]Python 网络爬虫实战:爬取百度贴吧高清原图
最新发布
[54]亮出锋芒,剑指苍穹
11-15 654
[55]前段时间受哥儿们所托,爬取贴吧某帖子里的高清图片。 事情是这样的,我哥
们发现被贴吧中有好多漂亮的图片,想下载原图做壁纸,但是帖子里图片太多了,他
全都要,于是想让我帮忙写个爬虫,批量下载下来。 要求只有两个: 下载原图 实
现批量下载 话不多说,直接开始。 1. 分析网站 哥们提供的帖子地址:
https://tieba.baidu.com/p/6516084831 。 先分析 url 组成,我们可以猜到
6516084831 是帖子的 id 。 在 勾选只看楼主,翻页 等这些操作之后,链接变成了
这样 ht
[56]Python模拟二维码登录百度
[57]ljc545w的博客
12-11 872
[58]模拟二维码登录百度写在前面准备工作二维码地址登录状态获取gid登录参数代
码部分二维码展示获取cookie完整代码写在后面 写在前面 前段时间写了利用BDUSS
到达百度首页,这一次尝试使用二维码模拟登录,目前网上能搜到的相关内容基本失
效了,但是思路基本不变,无非是百度改了些参数。本文较为复杂,要求对python
的requests模块以及Chrome审查元素有一定了解,我不确定自己是否能完全讲明白,
讲多少是多少吧,各位看官请坐。 准备工作 二维码地址 打开Chrome浏览器,清理
掉baidu.com下的所有co
[59]python模拟登陆百度
[60]kaerbuka的博客
07-02 786
[61]本文原地址 目录 说明 环境准备 登陆过程分析 登陆过程完整代码 有效性测试
说明 本文做的是百度二维码扫码登陆,至于为什么要做扫码登陆,主要是因为:1,
用账号密码登陆时,在测试过程中,如果清除cookie,会弹出验证码,这个倒是无所
谓,要命的是在登陆过程中有可能出发百度的账号保护机制,就算输入验证码,百度
还会强制要求手机短信进行二次验证,这个触发机制目前还不明确。 准备环境 准
备python…
[62]Python爬取百度贴吧回帖中的微信号(基于简单http请求)
[63]草小诚的博客
01-03 368
[64]前些日子媳妇儿有个需求,想要一个任意贴吧近期主题帖的所有回帖中的微信号
,用来做一些微商的操作,你懂的。因为有些贴吧专门就是微商互加,或者客户留微
信的,还有专门特定用户群的贴吧,非常精准,我们一致认为比其他加人模式效率要
高,所以如果能方便快捷的提取微信号,价值还是很高的(事后来看微信号到购买转
化率约1%,已经很满意了)。 那需求很明确,说干就干,当天晚上就想把这个工具
实现出来,我呢打开电脑开始调研 …
[65]17-用python爬取下载女神照片
[66]bigzql的博客
10-13 1万+
[67]今天咱们要爬取花瓣网 https://huaban.com/ 设计师寻找灵感的天堂!有海量的
图片素材可以下载,是一个优质图片灵感库 这次我们用 requests 登录花瓣网,爬取
页面,再用正则与json提取有用信息,最后把获取的图片信息 保存到本地 一 、用
到技术 python 基础 requests 登录页面获取session用户会话,下载图片 正则表达
式 提取页面的有用信息 json解析页面中的图片 二、 目标页面
https://huaban.com/search/?q=女神&catego
[68]精心整理|Python爱好者社区历史文章合集(作者篇)–20190925从豆瓣获取
[69]小仙女说:但行好事,不问前程
09-25 4719
[70]精心整理|Python爱好者社区历史文章合集(作者篇) 参考文件地址
:http://www.360doc.com/content/18/0801/00/2990557_774796873.shtml(供共同
学习python的同学食用) 若侵权,联系删除 7月16日更新: Python爬取起点中文网
小说排行榜信息(上海线下培训作业) 唯一小编王大…
[71]python百度贴吧登录协议_python爬虫解决百度贴吧登陆验证码问题
[72]weixin_39974223的博客
12-03 166
[73]作为贴吧重度用户,写了个贴吧爬虫脚本抄了一些别人的代码。记得有个验证码
解决的。可是忘了链接了,今天最终自己攻克了。首先要让登陆须要验证码,不停地
登陆就好了。。。度娘非常快会加上验证码大法的。。。须要验证码的情况下,直接
登陆返回的错误信息是error=257打开贴吧首页选择登陆,弹出验证码,找到验证码
的链接是 右键在新标签页中打开 注意到链接是这个时候依据之前写的代码,判定登
陆成功是依据post登录…
[74]python贴吧-qpython贴吧
[75]q6q6q的专栏
10-28 250
[76]广告关闭腾讯云双11爆品提前享,精选热门产品助力上云,云服务器首年88元起
,买的越多返的越多,最高满返5000元!目录1. url的组成 2. 贴吧爬虫2.1. 只爬
贴吧第一页2.2. 爬取所有贴吧的页面 3. get和post的区别3.1. get请求3.2. post
请求3.3. 有道翻译模拟发送post请求…wd=%e7%bc%96%e7%a8%8b%e5%90%a7我们也可
以在pyth…
[77]百度贴吧新玩法你会用吗?
[78]张一刻
08-19 161
[79]大家好,我是张一刻,专注于营销多年 今天我们来聊聊贴吧营销,可能在很多
人心里 贴吧已经落伍了,贴吧营销不被大家看好,但这还是一种渠道,不自己试试
怎能轻易否定呢? 最近我正好在研究如何从贴吧导用户到微信公众号上,分享一下
心得,希望对你有帮助: 1、用二维码做头像2、将二维码做成签名图片(注册满3个
月才能设置签名档) 3、个人简介里添加微信号 4、发文章,正文中含品牌名、关键
词和微信号,标题含品牌关键…
[80]【HTTP】百度贴吧WEB版签到流程分析
[81]大东的博客
01-03 542
[82]文章目录流程图接口抓包与分析获取二维码轮询扫码结果获取Cookie获取关注的
吧贴吧签到总结 流程图 接口抓包与分析 获取二维码 Url
:https://passport.baidu.com/v2/api/getqrcode 请求方式:Get 请求参数
:lp=pc 虽然抓包发现有很多参数,但是经过实际测试发现只需要传lp这一个就可以
了,后续接口不再做说明 返回结果: { “imgurl”:…
[83]贴吧二维码图秒删处理
[84]小胡实战引流
11-07 2898
[85]今天和大家分享的是这几天把 最流行 简单的 发二维码 这节课不是侧重实操,
如果大家看过我以前的视频,这个就很好做了 我们来看一下 ,最近发二维码有多么
猖狂
https://tieba.baidu.com/f?ie=utf-8&kw=%E8%AF%9A%E6%8B%9B%E4%BB%A3%E7%90%86&fr=search
大家可以看到这都是直接就发二维码图基本上都不处理…
[86]贴吧一发二维码就被删!是你没掌握技术
[87]星空软件
03-07 5039
[88]贴吧防删图制作!在利用百度贴吧做推广引流的小伙伴们,你们是不是会遇到这
样的一个情况,自己发的图片有时候被度娘给秒删了?为什么会这样呢?今天聪明星
小编就来为你分享下百度贴吧发图片的技术干货,小板凳可要做好了! 被度娘秒删
的帖子多少跟自己账号也有一定的关系,关于账号的问题,下期我们会在我的csdn账
号里面在分享《百度贴吧如何发帖?贴吧发帖防删技巧干货分享!》,此处就不在赘
述了。还有一种原因就是图片的…
[89]Golang 百度云扫码登录
[90]ALakers的博客
12-24 262
[91]文件结构: http_client.go代码如下: package client import ( “bytes”
“fmt” “io” “io/ioutil” “net/http” “net/http/cookiejar” “net/url” “strings”
“time” ) // HTTPClient http client type HTTPClient struct { *http.Client
UserAgent string } var ( UserAgen
[92]1.爬虫基础——了解html&什么是爬虫
[93]python伊甸园的博客
10-10 3141
[94]众所周知:我们上网浏览的网页,他们的本质是一个又一个html页面。那什么
是html呢?可以这么理解,编写JAVA有JAVA的语言逻辑,编写Python有Python的语言
逻辑,编写网页就需要遵从html的语言逻辑,而编写好了的html就可以显示出来我们
所看到的网页了。 如下示例: 图1 图2 正如我们在上面所看到的,当我们查
看https://www.baidu.com/这个网址的时候,…
[95]学会这招,小姐姐看你的眼神将不一样
热门推荐
[96]kimol君的博客
10-03 2万+
[97]学会这招,小姐姐看你的眼神将不一样前言一、爬虫分析二、爬取项目ID1.抓取
帖子的URL2.提取帖子中的UUID3.完整代码三、爬取项目的数据写在最后 前言 今天
某小丽同学来找我,有个实验需要用到轻松筹的数据进行一个分析。可是没有足够的
数据,如何办是好? 乐于助人的我,当然不会置之不理~ (ps.毕竟是小姐姐嘛,拒
绝了不好,对叭) 于是乎,我抄起家伙,说干就干。 一、爬虫分析 通过简单的分
析,可以发现轻松筹提供了一个接口,可以返回某个项目的相关数据,具体如下:
地址如下,xxxxxx表示项目的UUID: h
©️2021 CSDN 皮肤主题: 游动-白 设计师:白松林 [98]返回首页
[99][IMG]
[100]lxguang_tao CSDN认证博客专家 CSDN认证企业博客
码龄7年 [101][IMG] [102]暂无认证
3
原创
27万+
周排名
25万+
总排名
2242
访问
[103][IMG]
等级
44
积分
14
粉丝
6
获赞
1
评论
7
收藏
[104]GitHub
[105]签到达人
[106]新秀勋章
[107]勤写标兵Lv1
[108]分享学徒
[109]私信
关注
[110]_____________________
热门文章
• [111]百度贴吧二维码登录–python爬虫 [112][IMG] [113]539
• [114]C# 引用后visual studio不报错,生成报错 [115][IMG] [116]122
• [117]windows系统下使用docker运行容器挂载卷报错问题 [118][IMG] [119]69
分类专栏
• [120][IMG] [121]python 1篇
• [122][IMG] [123]C# 1篇
最新评论
• [124]百度贴吧二维码登录–python爬虫
[125]乎你: 代码之路任重道远,愿跟博主努力习之。
您愿意向朋友推荐“博客详情页”吗?
•
强烈不推荐
•
不推荐
•
一般般
•
推荐
•
强烈推荐
[126]_____________________ 提交
最新文章
• [127]windows系统下使用docker运行容器挂载卷报错问题
• [128]C# 引用后visual studio不报错,生成报错
[129]2021年2篇
[130]2020年1篇
[131]IFrame
目录
目录
[132]IFrame
分类专栏
• [133][IMG] [134]python 1篇
• [135][IMG] [136]C# 1篇
实付元
[137]使用余额支付
点击重新获取
扫码支付
138 钱包余额 0
抵扣说明:
1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。
[139][IMG][140]余额充值
References
Visible links
file:///data/data/com.termux/files/home/works/tieba_job/content.html#
https://so.csdn.net/so/search/s.do?q=python&t=blog&o=vip&s=&l=&f=&viparticle=
python
https://blog.csdn.net/qq_27644127/category_10614803.html
file:///data/data/com.termux/files/home/works/tieba_job/content.html#_1
file:///data/data/com.termux/files/home/works/tieba_job/content.html#_5
file:///data/data/com.termux/files/home/works/tieba_job/content.html#_37
file:///data/data/com.termux/files/home/works/tieba_job/content.html#_39
file:///data/data/com.termux/files/home/works/tieba_job/content.html#_40
file:///data/data/com.termux/files/home/works/tieba_job/content.html#_42
file:///data/data/com.termux/files/home/works/tieba_job/content.html#_192
javascript:;
file:///data/data/com.termux/files/home/works/tieba_job/content.html#commentBox
file:///data/data/com.termux/files/home/works/tieba_job/content.html#commentBox
javascript:;
javascript:;
javascript:;
javascript:;
javascript:;
javascript:;
https://blog.csdn.net/weixin_34236869/article/details/86453208
https://blog.csdn.net/weixin_34236869/article/details/86453208
javascript:void(0);
https://blog.csdn.net/weixin_39974223/article/details/110545065
https://blog.csdn.net/weixin_39974223/article/details/110545065
https://blog.csdn.net/weixin_44027887/article/details/102948182
https://blog.csdn.net/weixin_44027887/article/details/102948182
https://blog.csdn.net/weixin_42830697/article/details/102474659
https://blog.csdn.net/weixin_42830697/article/details/102474659
https://blog.csdn.net/kimol_justdo/article/details/108912073
https://blog.csdn.net/kimol_justdo/article/details/108912073
lxguang_tao
https://blog.csdn.net/qq_27644127