更多>>关于我们

西安鲲之鹏网络信息技术有限公司从2010年开始专注于Web(网站)数据抓取领域。致力于为广大中国客户提供准确、快捷的数据采集相关服务。我们采用分布式系统架构,日采集网页数千万。我们拥有海量稳定高匿HTTP代理IP地址池,可以有效绕过各种反采集策略。

您只需告诉我们您想抓取的网站是什么,您感兴趣的字段有哪些,你需要的数据是哪种格式,我们将为您做所有的工作,最后把数据(或程序)交付给你。

数据的格式可以是CSV、JSON、XML、ACCESS、SQLITE、MSSQL、MYSQL等等。

更多>>官方微博

西安鲲之鹏
陕西 西安

加关注

  • 【经验分享】pyautogui出现“SyntaxError: 'return' with argument inside generator”异常(如图所示)的解决:卸载pyscreeze,安装pyscreeze 0.1.19版本即可。

    sudo pip uninstall pyscreeze   
    sudo pip install pyscreeze==0.1.19 ​​​​
    发布时间:2019-03-27 11:51:05
  • 【经验分享】使用 Chrome DevTools Protocol 协议,在Network.responseReceived时调用Network.getResponseBody获取应答正文有时会出现“No resource with given identifier”异常,是什么原因?
    解答:当浏览器接收到HTTP应答头之后Network.responseReceived被调用,但此时HTTP应答正文(ResponseBody)可能还没到位,应当在Network.loadingFinished时再调用Network.getResponseBody。
    发布时间:2019-03-25 16:42:04
  • 【经验分享】使用Fiddler时如何屏蔽Chrome的证书警告:"Your connection is not private"/"您的连接不是私密连接"(如图1所示)?
    启动chrome的时候加上--ignore-certificate-errors命令行参数(如图2所示)即可。
    测试效果如图3所示。 ​​​​
    发布时间:2019-03-21 17:30:46
  • 【经验分享】Ubuntu server下google-chrome启动出现"[5430:5430:0321/124708.367027:ERROR:browser_dm_token_storage_linux.cc(101)] Error: /etc/machine-id contains 0 characters (32 were expected)."问题的解决:

    sudo cp /var/lib/dbus/machine-id /etc/machine-id

    参考:https://unix.stackexchange.com/questions/477180/error-etc-machine-id-contains-32-characters-32-were-expected ​​​​
    发布时间:2019-03-21 12:57:06
  • 【经验分享】requests库使用py2exe打包之后出现"Could not find a suitable TLS CA certificate bundle"问题的解决:
    原因是打包之后按默认路径无法找到cacert.pem文件。将cacert.pem复制到exe同目录下,然后在程序里设置REQUESTS_CA_BUNDLE环境变量,如下:
    os.environ['REQUESTS_CA_BUNDLE'] =  os.path.join(os.path.dirname(sys.argv[0]), 'cacert.pem')
    重新打包,问题消失。

    参考:https://stackoverflow.com/questions/10667960/python-requests-throwing-sslerror
    发布时间:2019-03-20 13:11:35
  • 【经验分享】Ubuntu上添加可信任根证书
    1. 如果是pem格式的根证书,先重命名为 .crt格式,例如( mitmproxy-ca-cert.crt)。
    2. sudo cp  mitmproxy-ca-cert.crt  /usr/local/share/ca-certificates。
    3. sudo update-ca-certificates

    update-ca-certificates命令将PEM格式的根证书内容附加到/etc/ssl/certs/ca-certificates.crt ,而/etc/ssl/certs/ca-certificates.crt 包含了系统自带的各种可信根证书.
    发布时间:2019-03-18 11:03:48
  • 【经验分享】Python urllib2连接HTTPS网站出现“SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure”问题(如图1所示)的解决。从这里github.com/pytorch/pytorch/issues/3193得知,Python2.7.9之前的版本连接某些HTTPS网站会有这个问题,之后的版本没有问题。于是测了下别的服务器上的Python2.7.12版本,果然没有问题(如图2所示)。

    似乎也是跟SNI有关,去年我们曾写过一篇文章《SNI导致Python 2.7建立TLS连接出现104错误问题的解决》 ,也是升级到最新版本的Python之后问题解决,详细过程见这里 :http://t.cn/EZSeTBn

    附:测试连接 https://jobs.51job.com/beijing-hdq/111488127.html?s=01&t=0
    发布时间:2019-03-14 15:41:19
  • 【经验分享】远程GeckoDriver的使用 - 鲲之鹏的技术人员在本文向您介绍如何远程使用GeckoDriver调用多台服务器上的Firefox浏览器进行数据抓取。  >>> http://www.site-digger.com/html/articles/20190313/716.html ​​​​
    发布时间:2019-03-14 15:26:50
  • 【经验分享】PDF表格抽取Python库 Camelot - https://github.com/socialcopsdev/camelot
    Camelot is a Python library that makes it easy for anyone to extract tables from PDF files!

    依赖的库有点多,不过效果超赞!

    实测效果:
    图1为PDF原始文件截图;
    图2为抽取为CSV后截图; ​​​​
    发布时间:2019-02-20 12:00:43
  • 【经验分享】“永辉生活微信小程序”不响应KEYCODE_PAGE_UP(92) 怎么破?
    测试发现可以响应KEYCODE_DPAD_DOWN(20),不过KEYCODE_DPAD_DOWN一次只能滚动很小的幅度。怎么提升效率? 一次发送多个CODE即可。
    例如,一次发送10个KEYCODE_DPAD_DOWN操作:
    adb shell input keyevent 20 20 20 20 20 20 20 20 20 20
    发布时间:2019-02-15 19:14:57
当前位置: 首页 > 技术文章 >
如何抓取基于Flex技术的网站
发布时间:2016-04-18 来源:未知 浏览:

Adobe Flex是基于Flash平台,涵盖了支持RIA(Rich Internet Applications)的开发和部署的一系列技术组合。有很多基于Web的网络游戏都是采用Flex技术开发的。

Flash(客户端)与服务器之间通信既支持HTTP协议(具体的正文消息格式可以是text、XML、JSON、AMF等)也支持原始的Sockets,以HTTP协议较为常见。

对于使用text,XML或JSON形式消息格式的Flex应用来说,对其的分析和抓取方法与基于Ajax的网站一样:

通过HTTP协议抓包工具(例如,Fiddler,Firebug)分析请求的结构(请求方法、URL、相关参数)和步骤,然后用程序模拟发出同样格式的请求,再对返回的数据进行解析和提取。

本文主要介绍使用AMF消息格式的Flex应用的抓取方法。以“中国农产品批发市场信息公示系统”(下简称“农产品系统”)为例,其URL是http://jgsb.agri.gov.cn/flexapps/hqApp.swf,我们的目标是抓取这个系统中实时公布的最新农产品价格信息。

AMF(Action Message Format,https://en.wikipedia.org/wiki/Action_Message_Format)是Flash与服务端通信的一种常见的二进制编码模式,其传输效率高,可以在HTTP层面上传输。现在很多Flash WebGame都采用这样的消息格式。

我们可以直接使用Fidder抓到AMF包,但是看到的POST DATA正文是乱码形式的,这是因为AMF使用了特殊的封装和编码方式,只有经过正确的AMF解码和解析之后才能查看到“明文”形式。目前支持AMF解析的抓包工具是charles(和Fiddler一样,它也是一款基于HTTP PROXY原理的HTTP协议抓包工具),它原生支持解析AMF消息,无需安装任何额外插件或补丁。

分析步骤如下:

1)启动charles。

2)在浏览器中访问“农产品系统”,点击下一页。

3)我们在charles中就可以看到对应的数据包,切换到AMF标签下,可以看到请求/应答的AMF数据被解析成明文形式了(类似JSON格式的展现形式)。对AMF格式的请求和响应的数据进行分析,了解其结构和各参数的含义,为后面我们用程序进行实现做准备。

如下图所示,这是HTTP请求的POST DATA。

Charles解析出来的AMF数据

我们需要分析发出请求里的参数含义,以及消息的组成结构。其正文部分是一个RemotingMessage类型的消息,该消息的正文又有三个参数:

a) 第一个参数是一个com.itown.kas.pfsc.report.po.HqPara对象,它有4个属性(marketInfo、breedInfoDl、breedInfo、province),值都是Null,对应网页(Flash)上的四个查询选项(省份、市场、品类大全、品种名称)。

b)第二个参数控制当前的页码。

c)第三个参数控制每页显示的条数,默认是15。后面采集代码里我们会使用50。

略过对其它非关键参数以及应答数据的分析过程。

PyAMF 是一个Python 实现的AMF协议的编码和解码器。很遗憾的是目前这个项目的官网已经无法访问了,无法查看上面的文档和示例程序,这大大增加了开发难度。好在通过谷歌(对,不是百度)还能找到一些参考资料和别人项目中使用的例子。

下面直接上源码:

# coding: utf-8
# agri.gov.cn_amf_client.py
# http://jgsb.agri.gov.cn/flexapps/hqApp.swf数据抓取

import urllib2
import uuid
import pyamf
from pyamf import remoting
from pyamf.flex import messaging

class HqPara:
    """查询参数
    """
    def __init__(self):
        self.marketInfo = None
        self.breedInfoDl = None
        self.breedInfo = None
        self.provice = None
# https://en.wikipedia.org/wiki/Action_Message_Format
# registerClassAlias("personTypeAlias", Person);
# 注册自定义的Body参数类型,这样数据类型com.itown.kas.pfsc.report.po.HqPara就会在后面被一并发给服务端(否则服务端就可能返回参数不是预期的异常Client.Message.Deserialize.InvalidType)
pyamf.register_class(HqPara, alias='com.itown.kas.pfsc.report.po.HqPara')

# 构造flex.messaging.messages.RemotingMessage消息
msg = messaging.RemotingMessage(messageId=str(uuid.uuid1()).upper(),
                                clientId=str(uuid.uuid1()).upper(),
                                operation='getHqSearchData',
                                destination='reportStatService',
                                timeToLive=0,
                                timestamp=0)
# 第一个是查询参数,第二个是页数,第三个是控制每页显示的数量(默认每页只显示15条)
msg.body = [HqPara(), '1', '50']
msg.headers['DSEndpoint'] = None
msg.headers['DSId'] = str(uuid.uuid1()).upper()
# 按AMF协议编码数据
req = remoting.Request('null', body=(msg,))
env = remoting.Envelope(amfVersion=pyamf.AMF3)
env.bodies = [('/1', req)]
data = bytes(remoting.encode(env).read())

# 提交请求
url = 'http://jgsb.agri.gov.cn/messagebroker/amf'
req = urllib2.Request(url, data, headers={'Content-Type': 'application/x-amf'})
# 解析返回数据
opener = urllib2.build_opener()

# 解码AMF协议返回的数据
resp = remoting.decode(opener.open(req).read())
for i, record in enumerate(resp.bodies[0][1].body.body[0]):
    print i, record['farmProduceName'], \
          record['marketName'], \
          record['maxPrice'], \
          record['minPrice'], \
          record['averagePrice'], \
          record['producAdd'] and record['producAdd'], \
          record['reportMan']

运行结果截图:

基于Flex AMF技术网站抓取程序运行结果

 

特别说明:该文章为鲲鹏数据原创文章 ,您除了可以发表评论外,还可以转载到别的网站,但是请保留源地址,谢谢!!(尊重他人劳动,我们共同努力)
☹ Disqus被Qiang了,之前的评论内容都没了。如果您有爬虫相关技术方面的问题,欢迎发到我们的问答平台:http://spider.site-digger.com/
QQ在线客服
欢迎咨询,点击这里给我发送消息。
欢迎咨询,点击这里给我发送消息。

加微信咨询