PHP采集利器:Snoopy 试用心得
来源:互联网 发布:商场大数据分析 编辑:程序博客网 时间:2024/04/29 06:20
很早就见识到论坛里很多大牛们自己写采集程序,很羡慕,自己水平有限,心有余而力不足,今天在网上找到了Snoopy,试用了一下,感觉很爽,推荐给大家(高手就免看了):
先引用网上摘抄的一段说明:
Snoopy是什么?
Snoopy是一个php类,用来模仿web浏览器的功能,它能完成获取网页内容和发送表单的任务。
Snoopy的一些特点:
* 方便抓取网页的内容
* 方便抓取网页的文本内容 (去除HTML标签)
* 方便抓取网页的链接
* 支持代理主机
* 支持基本的用户名/密码验证
* 支持设置 user_agent, referer(来路), cookies 和 header content(头文件)
* 支持浏览器转向,并能控制转向深度
* 能把网页中的链接扩展成高质量的url(默认)
* 方便提交数据并且获取返回值
* 支持跟踪HTML框架(v0.92增加)
* 支持再转向的时候传递cookies (v0.92增加)
要想了解的更深入些,你自己Google一下吧。下面就给几个简单的例子:
1获取指定url内容
1
$url
=
"http://www.taoav.com"
;
2
include
(
"snoopy.php"
);
3
$snoopy
=
new
Snoopy;
4
$snoopy
->fetch(
$url
);
//获取所有内容
5
echo
$snoopy
->results;
//显示结果
6
//可选以下
7
$snoopy
->fetchtext
//获取文本内容(去掉html代码)
8
$snoopy
->fetchlinks
//获取链接
9
$snoopy
->fetchform
//获取表单
2 表单提交
1
$formvars
[
"username"
] =
"admin"
;
2
$formvars
[
"pwd"
] =
"admin"
;
3
$action
=
"http://www.taoav.com"
;//表单提交地址
4
$snoopy
->submit(
$action
,
$formvars
);
//$formvars为提交的数组
5
echo
$snoopy
->results;
//获取表单提交后的 返回的结果
6
//可选以下
7
$snoopy
->submittext;
//提交后只返回 去除html的 文本
8
$snoopy
->submitlinks;
//提交后只返回 链接
既然已经提交的表单 那就可以做很多事情 接下来我们来伪装ip,伪装浏览器
3 伪装
01
$formvars
[
"username"
] =
"admin"
;
02
$formvars
[
"pwd"
] =
"admin"
;
03
$action
=
"http://www.taoav.com"
;
04
include
"snoopy.php"
;
05
$snoopy
=
new
Snoopy;
06
$snoopy
->cookies[
"PHPSESSID"
] =
'fc106b1918bd522cc863f36890e6fff7'
;
//伪装sessionid
07
$snoopy
->agent =
"(compatible; MSIE 4.01; MSN 2.5; AOL 4.0; Windows 98)"
;
//伪装浏览器
08
$snoopy
->referer =
"http://www.only4.cn"
; //伪装来源页地址 http_referer
09
$snoopy
->rawheaders[
"Pragma"
] =
"no-cache"
;
//cache 的http头信息
10
$snoopy
->rawheaders[
"X_FORWARDED_FOR"
] =
"127.0.0.101"
;
//伪装ip
11
$snoopy
->submit(
$action
,
$formvars
);
12
echo
$snoopy
->results;
原来我们可以伪装session 伪装浏览器 ,伪装ip, haha 可以做很多事情了。
例如 带验证码,验证ip 投票, 可以不停的投。
ps:这里伪装ip ,其实是伪装http头, 所以一般的通过 REMOTE_ADDR 获取的ip是伪装不了,
反而那些通过http头来获取ip的(可以防止代理的那种) 就可以自己来制造ip。
关于如何验证码 ,简单说下:
首先用普通的浏览器, 查看页面 , 找到验证码所对应的sessionid,
同时记下sessionid和验证码值,
接下来就用snoopy去伪造 。
原理:由于是同一个sessionid 所以取得的验证码和第一次输入的是一样的。
4 有时我们可能需要伪造更多的东西,snoopy完全为我们想到了
1
$snoopy
->proxy_host =
"www.only4.cn"
;
2
$snoopy
->proxy_port =
"8080"
;
//使用代理
3
$snoopy
->maxredirs = 2;
//重定向次数
4
$snoopy
->expandlinks = true;
//是否补全链接 在采集的时候经常用到
5
// 例如链接为 /images/taoav.gif 可改为它的全链接 http://www.taoav.com/images/taoav.gif,这个地方其实可以在最后输出的时候用ereg_replace函数自己替换
6
$snoopy
->maxframes = 5
//允许的最大框架数
7
//注意抓取框架的时候 $snoopy->results 返回的是一个数组
8
$snoopy
->error
//返回报错信息
上面的基本用法了解了,下面我就实例演示一次:
01
<?
02
//echo var_dump($_SERVER);
03
include
(
"Snoopy.class.php"
);
04
$snoopy
=
new
Snoopy;
05
$snoopy
->agent =
"Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.9.0.5) Gecko/2008120122 Firefox/3.0.5 FirePHP/0.2.1"
;
//这项是浏览器信息,前面你用什么浏览器查看cookie,就用那个浏览器的信息(ps:$_SERVER可以查看到浏览器的信息)
06
$snoopy
->referer =
"http://bbs.phpchina.com/index.php"
;
07
$snoopy
->expandlinks = true;
08
$snoopy
->rawheaders[
"COOKIE"
]=
"__utmz=17229162.1227682761.29.7.utmccn=(referral)|utmcsr=phpchina.com|utmcct=/html/index.html|utmcmd=referral; cdbphpchina_smile=1D2D0D1; cdbphpchina_cookietime=2592000; __utma=233700831.1562900865.1227113506.1229613449.1231233266.16; __utmz=233700831.1231233266.16.8.utmccn=(referral)|utmcsr=localhost:8080|utmcct=/test3.php|utmcmd=referral; __utma=17229162.1877703507.1227113568.1231228465.1231233160.58; uchome_loginuser=sinopf; xscdb_cookietime=2592000; __utmc=17229162; __utmb=17229162; cdbphpchina_sid=EX5w1V; __utmc=233700831; cdbphpchina_visitedfid=17; cdbphpchinaO766uPYGK6OWZaYlvHSuzJIP22VpwEMGnPQAuWCFL9Fd6CHp2e%2FKw0x4bKz0N9lGk; xscdb_auth=8106rAyhKpQL49eMs%2FyhLBf3C6ClZ%2B2idSk4bExJwbQr%2BHSZrVKgqPOttHVr%2B6KLPg3DtWpTMUI4ttqNNVpukUj6ElM; cdbphpchina_onlineusernum=3721"
;
09
$snoopy
->fetch(
"http://bbs.phpchina.com/forum-17-1.html"
);
10
$n
=
ereg_replace
(
"href=\""
,
"href=\"http://bbs.phpchina.com/"
,
$snoopy
->results );
11
echo
ereg_replace
(
"src=\""
,
"src=\"http://bbs.phpchina.com/"
,
$n
);
12
?>
这是模拟登陆PHPCHINA论坛的过程,首先要查看自己浏览器的信息:echo var_dump($_SERVER);这句代码可以看到自己浏览器的信息,把 $_SERVER['HTTP_USER_AGENT']后边的内容复制下来,粘在$snoopy->agent的地方,然后就是要查看自己的COOKIE了,用自己在论坛的账号登陆论坛后,在浏览器地址栏里输入javascript:document.write(document.cookie),回车,就可以看到自己的cookie信息,复制粘贴到$snoopy->rawheaders["COOKIE"]=的后边。(我的cookie信息为了安全起见已经删除了一段内容)
然后再注意:
# $n=ereg_replace("href=\"","href=\"http://bbs.phpchina.com/",$snoopy->results );
# echo ereg_replace("src=\"","src=\"http://bbs.phpchina.com/",$n);
这两句代码,因为采集到的内容所有的HTML源码地址都是相对链接,所以要替换成绝对链接,这样就可以引用论坛的图片和css样式了。
最后,见效果图:
注意看地址栏地址,是我本地测试的地址,是不是和真实登陆论坛一模一样?够山寨~爽。我的初步研究就这些,有新进展了再和大家交流。
Snoopy类的最新版的源码请自己搜一下吧!这里就不放上了。
- PHP采集利器:Snoopy 试用心得
- PHP采集利器:Snoopy 试用心得
- PHP采集利器:Snoopy 试用心得【转】
- PHP采集利器:Snoopy 试用心得
- PHP采集利器:Snoopy 试用心得
- PHP采集利器:Snoopy 试用心得
- PHP采集利器:Snoopy 试用心得
- PHP采集利器 Snoopy 试用心得
- PHP采集利器 Snoopy 试用心得
- PHP采集利器:Snoopy
- PHP采集利器:Snoopy
- php snoopy 试用心得
- php snoopy 试用心得
- PHP采集利器snoopy应用详解【转】
- PHP采集利器snoopy应用详解
- PHP采集利器snoopy应用详解
- Snoopy中文手册(php采集利器)-001【转】
- php+snoopy 数据采集
- C#版本,二分法查找元素是否在一个目标数组中?
- 不同浏览器对回车提交表单的处理办法(转载)
- 学习进销存管理系统知识
- /libexec/ld-elf.so.1: Shared object "libiconv.so.3" not found 当启动zabbix_agentd时
- 一个顽疾——QT不能包含tslib的头和库文件联合编译的解决方法
- PHP采集利器:Snoopy 试用心得
- Android精简小笔记(2):广播机制
- SDRAM (转)
- 类的大小计算
- Android精简小笔记(3):在adb shell中操作sqlite数据库的方法
- 自己实现了cat这个命令
- svn global-ignores svn:ignore用法
- 证券投资系统中英文对照(一)
- Android精简小笔记(4):解析html格式的字符串