龙空技术网

python爬取喜马拉雅音频,json参数解析

繁花水漪 5110

前言:

当前我们对“python中json下载”大致比较注重,各位老铁们都需要学习一些“python中json下载”的相关文章。那么小编在网上网罗了一些关于“python中json下载””的相关内容,希望朋友们能喜欢,姐妹们快快来学习一下吧!

一.抓包分析json,获取加密方式1.抓包获取音频界面

f12打开抓包工具,播放一个(非vip)视频,点击“媒体”

单击打开

可以复制URL,发现就是我们要的音频。

复制“CKwRIJEEXn-cABa0TgCj-ek6”,搜索,可以找到链接的来源

2.找到json文件,分析加密

复制“/revision/play/v1/audio”,搜索,找到我们需要的json文件(找不到的话就刷新浏览器)

将json文件在‘源代码’里打开,发现"xm-sign": z.getSign() 可能是加密的方式

点击播放另一视频进入调试,点击getSign()函数,得

打上断点运行

经过断点运行分析 (运用单步运行进行分析):

t 始终为 himalaya-

n,e 为服务器时间戳, 通过 可得

r 为 当前时间的时间戳

l(100)为100以内的随机数

此时我们可以得知参数被加密后的格式为

{himalaya-服务器时间戳} +(100以内随机数)+服务器时间戳 +(100以内随机数)+当前时间戳

​但是!!!!

注意还有下述操作,鼠标放在a(e)上,出现白框,点击链接,如下:

a(e)函数

在6660行打断点运行(合理使用‘运行’和‘单步运行’)

可以看出输入为 {himalaya-服务器时间戳},继续运行看看输出为啥

返回"02d95bb6140a4626c9d447f2d3385e61",是32位数字,合理猜测是md5算法,找个md5在线转换器验证一手

因此,a函数就是md5算法

继续运行,看看最终返回给xm-sign的是啥

故可以得出结论, 参数被加密后的格式(最终版本)为:

himalaya-服务器时间戳经过md5加密 +(100以内随机数)+服务器时间戳 +(100以内随机数)+当前时间戳

二.python代码实现

import requestsimport jsonimport timeimport randomimport hashliburl = ';headers = {'user-agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/106.0.0.0 Safari/537.36 Edg/106.0.1370.47'}#服务器时间戳severtime = requests.get(';,headers=headers).text#现在时间戳nowtime = str(round(time.time()*1000)) #round()返回保留几位小数的值,默认为整数 //time.time()返回当前时间的时间戳//time.time()得10位数,目前时间戳为13位数#求加密的参数xm_sign = str(hashlib.md5('himalaya-{}'.format(severtime).encode()).hexdigest()) + '({})'.format(round(random.random()*100)) + severtime + '({})'.format(round(random.random()*100)) + nowtime#print(xm_sign)#更新请求头参数headers['xm-sign'] = xm_sign#提取及解析音频网址resp = requests.get(url,headers=headers)src_dic = json.loads(resp.text)src = src_dic['data']['src']#下载音频with open(f'./video/1.m4a',mode='wb') as f:    f.write(requests.get(src,headers=headers).content)
三.总结

本文主要介绍的爬取喜马拉雅过程中的参数解析,爬取音频较为简单,只爬取一个音频,之后可以替换音频地址或者爬取多个音频,可以使用异步的方法高效率爬取更多的音频。冲!!!

标签: #python中json下载