Python+MySQL获取PhishTank的钓鱼网站列表作业笔记
来源:互联网 发布:阿里云免费域名注册 编辑:程序博客网 时间:2024/05/18 02:10
仔细阅读PhishTank官方网站的开发者文档,了解API调用方法
1.注册账户,创建application并获取app_key
2.根据http://data.phishtank.com/data/<your app key>/online-valid.xml下载数据库导出文件.xml
于是便将问题转化为python解析xml大文件
Then 分别用xml.dom和xml.sax尝试去解析文档,均遇到相同问题:
xml.parsers.expat.ExpatError: not well-formed (invalid token): line 16519, column 83
xml.sax._exceptions.SAXParseException: online-valid.xml:16519:83: not well-formed (invalid token)
显然根据提示我们知道是xml文件中存在非法字符
接下来要解决的问题就是如何处理xml中的非法字符了(开启疯狂BG模式~~~)
几番B搜无果,最后在G搜到类似的内容:
#!/usr/bin/python# -*- coding:utf-8 -*- import stringimport xml.dom.minidom def parse_xml(file_path): """ Handle xml file with invalid character [input] : path of the xml file [output] : xml.dom.minidom.Document instance """ try: xmldoc = xml.dom.minidom.parse(file_path) except: f = file(file_path) s = f.read() f.close() ss = s.translate(None, string.printable) s = s.translate(None, ss) xmldoc = xml.dom.minidom.parseString(s) return xmldoc if __name__ == '__main__': pass
以纯文本当时读取文件,然后用字符串来处理,就能得到非法字符完全剔除的的结果了
于是作业也就可以愉快的进行下去啦
0 0
- Python+MySQL获取PhishTank的钓鱼网站列表作业笔记
- Python+MySQL获取PhishTank的钓鱼网站列表作业笔记
- Python PhishTank爬取(钓鱼网站的使用)
- 钓鱼网站规则提取工作的python代码重写总结
- 可恶的QQ钓鱼网站
- MySQL通过python获取数据列表
- Python学习笔记:由range获取列表
- 斥钓鱼网站的可耻行为
- Python获取两个日期之间的列表
- 遭遇钓鱼网站
- 一个钓鱼网站
- 防范钓鱼网站
- 钓鱼网站特征总结
- 网络安全之钓鱼网站
- 玩一个钓鱼网站
- python笔记及作业
- mysql 获取用户权限列表
- 一个局域网下钓鱼网站演示的设计思路
- codeforces #307 E. GukiZ and GukiZiana (分块)
- Foundation 心得、笔记
- ArcGIS教程:按掩膜提取 (空间分析)
- POJ ——2386 Lake Counting(DFS)
- 如何让app多个页面只用一个地图实例
- Python+MySQL获取PhishTank的钓鱼网站列表作业笔记
- 挑战“不可能”
- 使用Windows Mobile Device Center进行手机的同步
- Android项目总结之社会化分享
- 硬件架构图,比较实用,收走
- 取消vs2010选中打开的文件自动展开解决方案文件夹
- asp输出变量
- 设计模式
- grep -r常用样例