专栏首页HACKWAY黑板客爬虫闯关游戏

黑板客爬虫闯关游戏

无意看到一个很好玩的爬虫闯关游戏,后续会持续将每关心得贴出来游戏开始地址[1]

第一关

访问链接得到可以看到如下题目

捕获.PNG

  1. 测试思路:按提示将数字添加到网址的后方 例如:http://www.heibanke.com/lesson/crawler_ex00/75618

捕获.PNG

  1. 测试思路:发现会有新的数字跳转,同理将数字替换之前的网址上

捕获.PNG

  1. 测试思路:由此可以猜测出该关玩法应该是,将网页显示的数字添加到网页url上,直到找到成功的为止 由此开始写代码:
#!/usr/bin/env python
# -*- coding: utf-8 -*-
# @Word    : python can change world!
# @Version : python3.6

import requests
import re
from bs4 import BeautifulSoup

def get_html(page):
    url='http://www.heibanke.com/lesson/crawler_ex00/'+str(page)
    res=requests.get(url).text
    return res

def main():
    page=''
    print('开始第一关')
    while True:
        req=get_html(page)
        if u'恭喜' in req:
            print('成功啦!可以试着将最后显示的数字填进网址里去看看哦!')
            break
        else:
            soup=BeautifulSoup(req,"html.parser")
            html=soup.h3.string
            num=re.findall(r'\d+',html)
            page=str(num.pop())
            print(page)


if __name__ == '__main__':
    main()

成功后可以获取下一关的地址链接哦!试试吧,如果你也对python爬虫有兴趣,欢迎交流指正哦!继续第二关的爬虫闯关游戏下一关地址

第二关

访问链接得到可以看到如下题目

捕获.PNG

  1. 测试思路:按提示随便写个昵称和30以内数字的密码

捕获.PNG

  1. 测试思路:发现密码错误,由此可直到需要将1-30为密码遍历下去,直到成功!

代码思路:通过request模块的post提交data参数,通过re模块抓取成功后的信息!就是这么简单!

由此开始写代码:

#!/usr/bin/env python
# -*- coding: utf-8 -*-
# @Word    : python can change world!
# @Version : python3.6
import requests
import re
def main():
    url='http://www.heibanke.com/lesson/crawler_ex01/'
    num=0
    a=30
    while a >0:
        data={'username':'admin','password':num}
        res=requests.post(url,data=data).text
        if u'错误' in res:
            print(num,'错误')
            num=num+1
            a=a+1
        else:
            print(num,'正确')
            title=re.findall("<title>(.*?)</title>",res)
            word=re.findall("<h1>(.*?)</h1>",res)
            word2=re.findall("<h3>(.*?)</h3>",res)
            html=re.findall('<a href="(.*?)" class="btn btn-primary">下一关</a>',res)
            print('\n'.join([title[0], word[0], word2[0],'下一关地址是','http://www.heibanke.com'+html[0]]))
            break

if __name__ == '__main__':
    main()

过关标识

轻松过关有木有!如果你也对python爬虫有兴趣,欢迎交流指正哦!继续第三关的爬虫闯关游戏下一关地址

第三关

访问链接得到可以看到如下题目:

捕获.PNG

  1. 测试思路:页面跳转到http://www.heibanke.com/accounts/login/?next=/lesson/crawler_ex02/,看来要先注册一个账号

捕获.PNG

  1. 测试思路:注册一个账号,登陆进去,发现一个记账点,但网页还没有跳转到题目网页, 还不知道玩法如何

捕获.PNG

  1. 测试思路:因为注册账号登陆了,重新访问下刚开始的题目地址http://www.heibanke.com/lesson/crawler_ex02/,发现可以开始玩了
  1. 测试思路:很明显长的和第二关有点像,但题目说多了两层保护,是哪两层呢?首先,多了账号登陆一层,还有一层是什么呢?重新登陆,打开firebug测试一下

登录时的post表单参数

  1. 测试思路:所以第一层request模块post访问,还有一个csrfmiddlewaretoken参数,可csrfmiddlewaretoken参数如何获得呢?是随机的还是固定的?回到登陆界面再探个究竟!

csr参数

  1. 测试思路:很明显每次在访问登录界面时会自动生成csrfmiddlewaretoken,是随机的!登录进去找第二层!同理开着firebug刷新页面,看看是不是也是有别的参数带入

捕获.PNG

  1. 测试思路:好吧,找到了在闯关登录界面,也会自动生成一个csr参数,不过刷新了几次都没变 很大可能是固定了,或许这就是第二层保护吧!

代码思路:由此总结可知,通过request模块访问login页面,获取csr随机参数,再带入账号密码一起post提交表单登入,登入之后再获取csr固定参数,再带入账号,和随机的30以内的数字密码,只要密码对了就过关了!

由此开始写代码:

import requests
import re
#!/usr/bin/env python
# -*- coding: utf-8 -*-
# @Word    : python can change world!
# @Version : python3.6

def main():
    login_data={'username':'user','password':'password'}
    url='http://www.heibanke.com/lesson/crawler_ex02/'
    login_url='http://www.heibanke.com/accounts/login/?next=/lesson/crawler_ex02/'
    r2=requests.get(login_url)
    c2=r2.cookies
    login_data['csrfmiddlewaretoken']=c2['csrftoken']
    r3=requests.post(login_url,data=login_data,allow_redirects=False,cookies=c2)
    c3=r3.cookies
    pass_data={'username':'user','csrfmiddlewaretoken':c3['csrftoken']}
    for passwd in range(31):
        pass_data['password']=pas
        swd
        r5=requests.post(url,pass_data,cookies=c3)
        text=r5.text
        result=re.findall(r'密码错误',text)
        if u'密码错误' in text:
            print("%s密码错误"%passwd)
        else:
            print("%s密码正确"%passwd)
            title=re.findall("<title>(.*?)</title>",text)
            word=re.findall("<h1>(.*?)</h1>",text)
            word2=re.findall("<h3>(.*?)</h3>",text)
            html=re.findall('<a href="(.*?)" class="btn btn-primary">下一关</a>',text)
            print('\n'.join([title[0], word[0], word2[0],'下一关地址是','http://www.heibanke.com'+html[0]]))
            break
      
if __name__ == '__main__':
    main()

过关标识

轻松过关有木有!如果你也对python爬虫有兴趣,欢迎交流指正哦!继续第四关的爬虫闯关游戏[下一关地址]:(http://www.heibanke.com/lesson/crawler_ex03/)

第四关

访问链接得到可以看到如下题目

图片.png

  1. 测试思路:看来和第三关第一步一样,都是要先登录哟!随便输个密码试试,毕竟还不知道密码多少位,怎么玩

捕获.PNG

  1. 测试思路:密码错误会提示进入一个链接,点击发现有一个列表,是位置和密码值的对应,而且刷新一下竟然会变!猜测是随机产生,应该可以就单独一页进行密码爬取!再组成最后的密码
  1. 测试思路:翻页发现没有超过100 的数字,估计密码最大就是100位吧,而且访问过程特别慢 可以使用多线程进行快速抓取!

捕获.PNG

代码思路:由此总结可知,通过request模块访问login页面,获取csr随机参数,再带入账号密码一起post提交表单登入,登入之后访问密码列表,爬取密码位置,和对应数值,再组成100位的密码,再带入账号密码登录,只要密码对了就过关了!

由此开始写代码:

#!/usr/bin/env python
# -*- coding: utf-8 -*-
# @Word    : python can change world!
# @Version : python3.6
import requests
from bs4 import BeautifulSoup
import threading
from queue import Queue


dict1={}
vlauess=[]
web1="http://www.heibanke.com/accounts/login"
web2="http://www.heibanke.com/lesson/crawler_ex03/pw_list/"
web3="http://www.heibanke.com/lesson/crawler_ex03/"
global queuewz
global queuemm
queuewz=Queue()
queuemm=Queue()


class mythreads(threading.Thread):

    def __init__(self):
        threading.Thread.__init__(self)

    def run(self):
        work()
        while not queuemm.empty():
            try:
                dict1[str(queuewz.get())]=queuemm.get()
                print(dict1)
                print("字典长度为%s"%len(dict1))
                if int(len(dict1)) ==100:
                    print("凑到100啦!")
                    for i in range(1,101):
                        vlauess.append(dict1[str(i)])
                    c=vlauess[:100]
                    zzmm=''.join(c)
                    print("密码为%s"%zzmm)
                    print("正在登录.......")
                    dataWebsite1 = {'username': 'user','password': zzmm}
                    s=login_get()
                    res=s.post(web3, data=dataWebsite1).text
                    if u'恭喜' in res:
                        title=re.findall("<title>(.*?)</title>",res)
                        word=re.findall("<h1>(.*?)</h1>",res)
                        word2=re.findall("<h3>(.*?)</h3>",res)
                        html=re.findall('<a href="(.*?)" class="btn btn-primary">下一关</a>',res)
                        print('\n'.join([title[0], word[0], word2[0],'下一关地址是','http://www.heibanke.com'+html[0]]))
                        break
                    else:
                        print("网页有问题哦!可以尝试手动将获得的正确密码登入进去哦!")
                        break
                else:
                    main()
            except IndexError:
                print("例表空了,下一页!")


def login_get():
    try:
        s = requests.Session()
        r=s.get(web1)     # 访问登录页面获取登录要用的csrftoken
        token1 = r.cookies['csrftoken']      # 保存csrftoken
        # 将csrftoekn存入字段csrfmiddlewaretoken
        dataWebsite1 = {'username': 'user',
                        'password': 'password',
                        'csrfmiddlewaretoken': token1
                    }
        res=s.post(web1, data=dataWebsite1)
    except KeyError as e:
        pass

    return s

def get_html(s):
    r=s.get(web2)
    res=r.text
    return res

def get_dict(res):

    soup=BeautifulSoup(res,"html.parser")
    for a in soup.find_all('td',attrs={'title':'password_pos'}):
        wz=(a.string)
        queuewz.put(wz)
    for b in soup.find_all('td',attrs={'title':'password_val'}):
        mm=(b.string)
        queuemm.put(mm)

def work():
    res=get_html(s)
    get_dict(res)


def main():
    global s
    s=login_get()
    threads=[]
    threads_count=10

    for i in range(threads_count):
        threads.append(mythreads())

    for t in threads:
        t.start()

    for t in threads:
        t.join()


if __name__ == '__main__':
    main()



账号为user,密码可得为:9263152516931477925579303326531490163668774566288173618538253675264972338183086744513535774895069524

登录过关标识

这里线程我给的是10,访问速度不算快,但比多线程快很多哦,写的有点杂乱,继续第五关的爬虫闯关游戏[下一关地址]:(http://www.heibanke.com/lesson/crawler_ex04/)

第五关

访问链接可以看到如下视图:

捕获.PNG

  1. 测试思路:看来和第四关第一步一样,都是要先登录哟!先建个session,然后到需要添加验证码的这个页面,手动随便输入账号密码firebug抓包看看表单参数

捕获.PNG

  1. 测试思路:username和password是需要输入的,captha_1为验证码,看来需要用到ocr来识别验证码,csr参数是登录开始时就可以获取,captha_0参数可以在源码中找到会随机变化
  2. 测试思路:手动将验证码另存为png图片,验证码不会刷新,看来可以用下载验证码再识别的方法,而不需要截图页面读取验证码,这里需要安装第三方tesseract-ocr模块,同时要训练机器学习识别验证码,具体识别需要的软件和步骤,可以点击这里查看
  3. 测试思路:需要从题目中下载大概100个样本,给机器学习识别,具体代码如下:
import requests
import re
import urllib.request

web_login="http://www.heibanke.com/accounts/login/?next=/lesson/crawler_ex04/"
web_ex04="http://www.heibanke.com/lesson/crawler_ex04/"
def get_s():
    s=requests.Session()
    s.get(web_login)
    token1 = s.cookies['csrftoken']      # 保存csrftoken
    # 将csrftoekn存入字段csrfmiddlewaretoken
    dataWebsite1 = {'username': 'user',
                    'password': 'password',
                    'csrfmiddlewaretoken': token1
                    }
    s.post(web_login, data=dataWebsite1)
    return s
    
def get_img(s):
    for i in range(1,101):
        res=s.get(web_ex04).text
        img=re.findall('![]((.*?))',res)
        img_html='http://www.heibanke.com'+str(img[0])
        print("这是第%s张验证码"%i)
        urllib.request.urlretrieve(img_html,"%s.png"%i)
        # print(img_html)

def main():
    s=get_s()
    get_img(s)


if __name__ == '__main__':
    main()
  1. 测试思路:通过tesseract可以对样本依次进行识别,如果机器没有学习,默认字体为eng,识别率惨不忍睹,所以可以用jTessBoxEditor软件对tesseract识别的答案进行纠正保存,提高识别率,这就是机器学习的过程。然后将训练过程生成一个num字体文件,用tesseract调用num字体进行识别。具体识别需要的软件和步骤,可以点击这里查看

以下是需要用到的cmd命令我把它整理成bat文件

rem 执行改批处理前先要目录下创建font_properties文件 ,内容为font 0 0 0 0 0

echo Run Tesseract for Training.. 
tesseract.exe num.font.exp0.tif num.font.exp0 nobatch box.train 
 
echo Compute the Character Set.. 
unicharset_extractor.exe num.font.exp0.box 
mftraining.exe -F font_properties -U unicharset -O num.unicharset num.font.exp0.tr 

echo Clustering.. 
cntraining.exe num.font.exp0.tr 

echo Rename Files.. 
rename normproto num.normproto 
rename inttemp num.inttemp 
rename pffmtable num.pffmtable 
rename shapetable num.shapetable  

echo Create Tessdata.. 
combine_tessdata.exe num. 

echo. & pause
  • 需要用到的命令:tesseract num.font.exp0.tif num.font.exp0 batch.nochop makebox 1.先创建font_properties文件 ,内容为font 0 0 0 0 0 2.执行如上批处理文件生成num.tessdata字体文件 3.将字体文件复制到tesseract字体目录下 4.在cmd中tesseract --list-langs 可以看到新的num文件 具体内容可以点击这里

代码思路:由此总结可知,通过request模块访问login页面,获取csr随机参数,再带入账号密码一起post提交表单登入,登入之后下载验证码用pytesseract模块调用tesseract识别验证码,并提交给captha_1参数,再加上csr和captha_0参数以post方式访问,password从0开始遍历数字,只要密码对了就过关了!

由此开始写代码:

#!/usr/bin/env python
# -*- coding: utf-8 -*-
# @word : python will change the world!
# @Version : 3.6

import requests
import re
import urllib.request
import pytesseract
from PIL import Image
import sys
web_login="http://www.heibanke.com/accounts/login/?next=/lesson/crawler_ex04/"
web_ex04="http://www.heibanke.com/lesson/crawler_ex04/"

def get_s():
    s=requests.Session()
    s.get(web_login)
    token1 = s.cookies['csrftoken']      # 保存csrftoken
    dataWebsite1 = {'username': 'user',
                    'password': 'password',
                    'csrfmiddlewaretoken': token1
                    }
    s.post(web_login, data=dataWebsite1)
    return s

def cleanyzm(yzm,s,num):
    a=yzm
    if len(a.replace(' ',''))!=4:
        print("打回")
        get_img(s,num)
    else:
        yzm=a.upper()
        print(yzm)
        return yzm

def get_img(s,num):
    res=s.get(web_ex04).text
    img=re.findall('![]((.*?))',res)
    img_html='http://www.heibanke.com'+str(img[0])
    print("验证码下载完毕")
    urllib.request.urlretrieve(img_html,"yzm.png")
    yzm=pytesseract.image_to_string(Image.open('yzm.png'),lang='num')
    cshu=re.findall(r'img src="/captcha/image/(.*)/" alt="captcha"', res)[0]
    token1 = s.cookies['csrftoken']
    yzm=cleanyzm(yzm,s,num)
    dataWebsite1 = {'username': 'user',
                        'password': num,
                        'csrfmiddlewaretoken': token1,
                        'captcha_0':cshu,
                        'captcha_1':yzm
                        }
    res=s.post(web_ex04, data=dataWebsite1).text
    if u'密码错误' in res:
        print(num,"密码错误")
        num=num+1
        get_img(s,num)
    else:
        if u'验证码输入错误' in res:
            print(num,"验证码输入错误!")
            get_img(s,num)
        else:
            print(num,"成功!")
            title=re.findall("<title>(.*?)</title>",res)
            word=re.findall("<h1>(.*?)</h1>",res)
            word2=re.findall("<h3>(.*?)</h3>",res)
            print('\n'.join([title[0],word[0],word2[0]]))
            sys.exit(0)

def main():
    s=get_s()
    #global num
    num=0             ########设置开始运行的密码,直到成功程序退出!
    get_img(s,num)


if __name__ == '__main__':
    main()

账号为user密码可得为一个二位数字

登录过关标识

这里我用的是pytesseract模块,识别率也还不是很理想,不断循环直至验证码读对为止,还好下载验证码不会刷新,不然就只能用selenium模块进行操控浏览器进行模拟登陆了,这也不乏一种思路哦!感兴趣的朋友可以试试,如果你也对python爬虫有兴趣,欢迎交流指正,相互学习哦!

参考资料

[1]

游戏开始地址: http://www.heibanke.com/lesson/crawler_ex00/

本文分享自微信公众号 - HACKWAY(gh_7a5a315cde00),作者:HACKWAY

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2020-09-01

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • Powershell语法入门

    这里是一些简单的基础,罗列一些简单的语法,如果你有一些编程语言的基础一眼就能明白,通过这些大概了解powershell的入门使用语法

    轩辕小子
  • 渗透测试学习路线

    最近在信安群里也有人问过我,我是如何基于kali学习渗透测试的,在这里总结针对于有一些网络基础的路线[1],让新手和小白们不再迷茫,少走弯路,拒绝时间和金钱上的...

    轩辕小子
  • 网络安全实验室平台(脚本关)

    看到了一个好玩的平台————网络安全实验室,看起来对新手还是有帮助的,如果你有编程基础也可以看看脚本关哦!

    轩辕小子
  • Array - 59. Spiral Matrix II

    Given a positive integer n, generate a square matrix filled with elements from 1...

    用户5705150
  • Java Set集合 HashSet

    HashSet存储对象,应重写hashCode()和equals()方法,以便更好控制集合中的这些元素

    用户2965768
  • 用C++模拟"奇怪"的手机计算器

    风水轮流转,出道多年一向默默无闻的手机计算器突然成了网红,类似手机计算器“全线阵亡”这样的言论充斥各种媒体。问题的起源是网友发现手机计算器上计算10%+10%这...

    诸葛青云
  • 基于Laravel(5.4版本)的基本增删改查操作方法

    2.路由配置,’namespace’ = ‘\KeekoSmallGame’此命名空间对应的路径为App\Http\Controllers\KeekoSmal...

    砸漏
  • HOJ 2091 Chess(三维简单DP)

    Chess My Tags (Edit) Source : Univ. of Alberta Local Contest 1999.10.16 ...

    ShenduCC
  • 一种改进的MobileNet- SSD算法用于车身漆面缺陷自动检测

    论文地址:https://link.springer.com/content/pdf/10.1007/s11042-020-09152-6.pdf

    AI算法修炼营
  • 第一章计算机网络和因特网-day02

    1.互联网中的时延:处理时延、排队时延、传输时延、传播时延。   处理时延:检查分组首部和决定该分组导向何处的时间。   排队时延:分组在链路上等待传输的时延。...

    用户1134788

扫码关注云+社区

领取腾讯云代金券