有什么问题欢迎大家加QQ群:565712652进行讨论!

网易云音乐评论爬虫(三):爬取歌曲的全部评论

Python爬虫 Jason zhou 1781℃ 24评论

用过网易云音乐听歌的朋友都知道,网易云音乐每首歌曲后面都有很多评论,热门歌曲的评论更是接近百万或者是超过百万条.现在我就来分享一下如何爬取网易云音乐歌曲的全部评论,由于网易云音乐的评论都做了混淆加密处理,因此我们需要深入了解它的加密过程之后才能爬取到网易云音乐歌曲的全部评论.

一,首先分析数据的请求方式

网易云音乐歌曲页面的URL形式为https://music.163.com/#/song?id=歌曲id号,这里我用Delacey的Dream it possible 为例进行讲解,它的URL为https://music.163.com/#/song?id=38592976.接下来开始分析数据的请求方式.

由于网易云音乐的评论是通过Ajax传输,我们打开浏览器的开发者工具(检查元素),选中控制面板中的Network,再点击XHR(捕获ajax数据),然后点击左上角的重新加载,会看到下面图片中的数据请求列表

点击R_SO_4_38592976?csrf_token=cdee144903c5a32e6752f50180329fc9这一行,再点击Preview

发现我们所需要的数据就在这json格式的数据中,其中comments中是第一页的全部评论,一共20条,hotcomments是精彩评论一共有15条,每首歌曲只有第一页评论才有精彩评论.接着看一下它的请求头,点击Headers

我们发现的它是个post请求,向下滑你会发现这个post请求还带有数据

这些数据都是经过加密处理的,因此我们需要分析它的加密过程来生成相应的参数,然后把加密后的参数加到post请求中才能获取到我们需要的评论数据.

二,分析加密过程

通过断点调试发现params和encSecKey是由js脚本中的window.asrsea()函数生成的.

我们发现window.asrsea()函数有4个参数,在浏览器的js控制台分别对这四个参数进行调试:

后面三个参数是定值,只有第一个参数是控制评论页面偏移量的参数,它是一个变量.笔者经过分析发现第一个参数的形式是:

{"rid":"R_SO_4_38592976","offset":"0","total":"True","limit":"20","csrf_token":""}

下面我来详细讲解这个变量的发现过程:

首先找到core_dfe56728795d119e4d476fd09ea2dc51.js这个js脚本,然后将断点打在第12973行,点击第一页评论,页面加载到断点处便停止了

然后按下电脑的Esc键打开js控制台,输入i1x,查看第一个变量:

这是第一页的i1x的值,接下来看第二页的(需要点击第2页,然后输入i1x的值):

再看第3页:

再看第4页:

通过这几页的分析,我们可以得到i1x值的变化规律,且可以得到它的一般形式:

{"rid":"R_SO_4_38592976","offset":"0","total":"True","limit":"20","csrf_token":""}

offset和limit是必选参数,其他参数是可选的,其他参数不影响data数据的生成,offset (页面偏移量) = (页数-1) * 20, 注意limit最大值为100,当设为100时,获取第二页时,默认前一页是20个评论,也就是说第二页最新评论有80个,有20个是第一页显示的.因此我们可以构造第一个参数为:

# 偏移量,page是页数
offset = (page-1) * 20
msg = '{"offset":' + str(offset) + ',"total":"True","limit":"20","csrf_token":""}'

接下来,我们来看一下window.asrsea()函数的整个加密过程:

!function() {
    // 函数a生成长度为16的随机字符串
    function a(a) {
        var d, e, b = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789", c = "";
        for (d = 0; a > d; d += 1)
            e = Math.random() * b.length,
            e = Math.floor(e),
            c += b.charAt(e);
        return c
    }
    // 函数b实现AES加密
    function b(a, b) {
        var c = CryptoJS.enc.Utf8.parse(b)
          , d = CryptoJS.enc.Utf8.parse("0102030405060708")
          , e = CryptoJS.enc.Utf8.parse(a)
          , f = CryptoJS.AES.encrypt(e, c, {
            iv: d,
            mode: CryptoJS.mode.CBC
        });
        return f.toString()
    }
    // 函数c实现RSA加密
    function c(a, b, c) {
        var d, e;
        return setMaxDigits(131),
        d = new RSAKeyPair(b,"",c),
        e = encryptedString(d, a)
    }
    function d(d, e, f, g) {
        var h = {}
          , i = a(16);
        return h.encText = b(d, g),
        h.encText = b(h.encText, i),
        h.encSecKey = c(i, e, f),
        h
    }
    function e(a, b, d, e) {
        var f = {};
        return f.encText = c(a + e, b, d),
        f
    }
    window.asrsea = d,
    window.ecnonasr = e
}();

window.asrsea()函数就是上面的d函数,现在我们来看函数d:

function d(d, e, f, g) {
        var h = {}
          , i = a(16);
        return h.encText = b(d, g),   // 第一次AES加密
        h.encText = b(h.encText, i),    // 第二次AES加密
        h.encSecKey = c(i, e, f),    // RSA加密
        h
    }

参数h.encText是经过两次AES加密得到的,h.encSecKey是经过一次RSA加密得到的,其中i是随机生成的长度为16的随机字符串.

三,生成加密参数

首先我们需要生成长度为16的随机字符串,这里我们仿照上面的javascript的实现,用Python生成16位长的随机字符串:

# 生成随机字符串
def generate_random_strs(length):
    string = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789"
    # 控制次数参数i
    i = 0
    # 初始化随机字符串
    random_strs  = ""
    while i < length:
        e = random.random() * len(string)
        # 向下取整
        e = math.floor(e)
        random_strs = random_strs + list(string)[e]
        i = i + 1
    return random_strs

接着用Python实现AES加密,这里要用到pycrypto库,先安装好这个库:

pip   install   pycrypto

然后导入加密模块:

from Crypto.Cipher import AES

由于AES加密的明文长度必须是16的倍数,因此我们需要对明文进行必要的填充,以满足它的长度是16的倍数:

# msg是需要加密的明文,如果不是16的倍数则进行填充(paddiing)
padding = 16 - len(msg) % 16
# 这里使用padding对应的单字符进行填充
msg = msg + padding * chr(padding)

AES加密的模式是AES.MODE_CBC,初始化向量iv=’0102030405060708′,具体的AES加密:

# AES加密
def AESencrypt(msg, key):
    # 如果不是16的倍数则进行填充(paddiing)
    padding = 16 - len(msg) % 16
    # 这里使用padding对应的单字符进行填充
    msg = msg + padding * chr(padding)
    # 用来加密或者解密的初始向量(必须是16位)
    iv = '0102030405060708'

    cipher = AES.new(key, AES.MODE_CBC, iv)
    # 加密后得到的是bytes类型的数据
    encryptedbytes = cipher.encrypt(msg)
    # 使用Base64进行编码,返回byte字符串
    encodestrs = base64.b64encode(encryptedbytes)
    # 对byte字符串按utf-8进行解码
    enctext = encodestrs.decode('utf-8')

    return enctext

然后是RSA加密.首先我简单介绍一下RSA的加密过程.在RSA中,明文,密钥和密文都是数字.RSA的加密过程可以用下列的公式来表达,这个公式非常的重要,你只有理解了这个公式,才能用Python实现RSA加密.

密文    =    明文E mod  N           (RSA加密)

RSA的密文是对代表明文的数字的E次方求mod N 的结果, 通俗的讲就是将明文和自己做E次乘法,然后将其结果除以N 求余数,这个余数就是密文.

下面来看具体的RSA加密代码实现:

# RSA加密
def RSAencrypt(randomstrs, key, f):
    # 随机字符串逆序排列
    string = randomstrs[::-1]
    # 将随机字符串转换成byte类型数据
    text = bytes(string, 'utf-8')
    seckey = int(codecs.encode(text, encoding='hex'), 16)**int(key, 16) % int(f, 16)
    # 返回整数的小写十六进制形式
    return format(seckey, 'x').zfill(256)

RSA加密后得到的字符串长为256,如果不够长则进行填充(不足部分在左侧添0).

最后就是获取那两个加密参数:

# 获取参数
def get_params(page):
    # msg也可以写成msg = {"offset":"页面偏移量=(页数-1) * 20", "limit":"20"},offset和limit这两个参数必须有(js)
    # limit最大值为100,当设为100时,获取第二页时,默认前一页是20个评论,也就是说第二页最新评论有80个,有20个是第一页显示的
    # 偏移量
    offset = (page-1) * 20
    # offset和limit是必选参数,其他参数是可选的,其他参数不影响data数据的生成,最好还是保留
    msg = '{"offset":' + str(offset) + ',"total":"True","limit":"20","csrf_token":""}'
    key = '0CoJUm6Qyw8W8jud'
    f = '00e0b509f6259df8642dbc35662901477df22677ec152b5ff68ace615bb7b725152b3ab17a876aea8a5aa76d2e417629ec4ee341f56135fccf695280104e0312ecbda92557c93870114af6c9d05c4f7f0c3685b7a46bee255932575cce10b424d813cfe4875d3e82047b97ddef52741d546b8e289dc6935b3ece0462db0a22b8e7'
    e = '010001'
    enctext = AESencrypt(msg, key)
    # 生成长度为16的随机字符串
    i = generate_random_strs(16)

    # 两次AES加密之后得到params的值
    encText = AESencrypt(enctext, i)
    # RSA加密之后得到encSecKey的值
    encSecKey = RSAencrypt(i, e, f)
    return encText, encSecKey

四,获取全部评论

上面我们获取到了两个参数encText和encSecKey,利用这两个参数来构造post表单数据(Form Data),即data的值:

params, encSecKey = get_params(page)
data = {'params': params, 'encSecKey': encSecKey}

歌曲评论的URL为:

url = 'https://music.163.com/weapi/v1/resource/comments/R_SO_4_' + str(songid) + '?csrf_token='

然后把data加到post的参数中去就能获取到json格式的评论数据.

html = requests.post(url, headers=headers, data=data)

至此,获取网易云音乐全部评论的Python爬虫实现原理分析全部完成!若想获取全部代码请上我的Github:获取网易云音乐歌曲全部评论代码

 

转载请注明:志颖博客 » 网易云音乐评论爬虫(三):爬取歌曲的全部评论

喜欢 (15)or分享 (0)
发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
(24)个小伙伴在吐槽
  1. 请教一下你这个博客模板,想用
    eternalstop2018-10-11 13:12 回复
  2. 我最近也在爬歌评论列表, 没有分析出来那个,直接用的selenium 😂。评论也是爬去单个歌曲的评论
    wusong2018-10-11 20:02 回复
  3. 请教下这个断点调试的时候,一般断点打在什么地方。是乱打,还是有什么方法的吗
    志方2018-10-14 17:32 回复
    • 不是乱打的哦!首先你得找到js代码中生成encText和encSecKey这两个参数的函数的位置,然后在这个函数中打断点,通过不断的翻页,你会找到window.asrsea()函数参数的变化规律。
      Jason zhou2018-10-14 19:19 回复
  4. 为什么我js的文件没有格式化看着好心累 😕
    还要我说几遍2018-10-15 16:34 回复
    • 在代码行号下面有一个格式化代码的符号{}(pretty print),你点击一下这个大括号{},代码就会格式化显示,这样代码看起来就舒服多了。
      Jason zhou2018-10-15 18:50 回复
      • 学到了 🙄
        还要我说几遍2018-10-16 09:52 回复
  5. 请问一下你是怎么打断点找到window.asrsea()这个函数的。。
    狼与千秋2018-10-15 21:44 回复
    • Chrome开发者控制面板--source--点击 Event Listener Breakpoints--勾选XHR--点击重新加载--然后点击 Step over next function call的那个图标,就这样单步调试过去,就能找到那个函数。
      Jason zhou2018-10-15 23:35 回复
      • 谢谢解答,原来是这样子调试出来的
        JunLee2018-11-21 22:02 回复
  6. 10月17日,前几天可以爬到的,今天就不行了。瞬息万变,R_SO_4_38592976?csrf_token=*的initiator变了,不是之前的core_***.js了。喵的,本来想自己尝试分析的,,只能跟在大佬的后面了。
    relaxxx2018-10-17 23:14 回复
  7. 请问可以转载到微信公众号上吗?届时一定会注明出处的!
    树上的麻辣烫2018-10-22 17:53 回复
  8. 你好,我想问一下get_params(page)这个函数里面的key = '0CoJUm6Qyw8W8jud';f = '00e0b509f6259df8642dbc35662901477df22677ec152b5ff68ace615bb7b725152b3ab17a876aea8a5aa 76d2e417629ec4ee341f56135fccf695280104e0312ecbda92557c93870114af6c9d05c4f7f0c3685b7a46 bee255932575cce10b424d813cfe4875d3e82047b97ddef52741d546b8e289dc6935b3ece0462db0a22b8e7'; e = '010001'这三个值是怎么来的?
    zuobangbang2018-10-22 18:02 回复
    • js断点调试,然后在浏览器控制台中输入对应变量就能看到值。
      Jason zhou2018-10-22 18:36 回复
      • 登陆以后可以看到csrf_token的值,请问这个是哪个函数来的呢?
        zuobangbang2018-10-23 13:57 回复
      • 你好可以把pycrypto这个库发给我吗?我安装了两天办法都试了全部行。我的邮箱872351581@qq.com谢谢
        zuobangbang2018-10-23 17:14 回复
        • pycrypto这个库可以用pip命令安装啊,你也可以在pypi上面找到这个库的相关信息。
          Jason zhou2018-10-23 18:41 回复
          • 我用pip 安装这个库遇到了各种坑,按照百度给的步骤也解决不了。到现在还没装上 😥 所以我想看能不能直接把库的文件夹发给我我直接拷进去
            zuobangbang2018-10-24 09:23
          • https://www.dlitz.net/software/pycrypto/
            Jason zhou2018-10-24 18:44
  9. 厉害,受教了 😳
    snwjas2018-11-21 20:12 回复
  10. 见过最细致加密算法分析
    jnuc0932018-12-03 10:06 回复