内容简介:Python爬虫之网易云音乐歌曲下载
Python爬虫之网易云音乐下载
目标
用 Python 根据网易云音乐的ID,下载音乐,保存到本地MP3格式
可以下载歌曲的范围:所有能够听的歌曲
配置基础
- Python 3.5
模块
- pycrypto
- base64
- requests
- json
- sys(可选)
- progressbar(可选)
pycrypto
这是哈希函数(如 SHA256
和 RIPEMD160
)和各种加密算法( AES
, DES
, RSA
, ElGamal
等)的集合。主要是用来加密解密,为何要用这个呢,稍后分析
安装
pip install pycrypto
base64
python
自带的模块,主要是配合 pycrypto
模块使用
requests、json
requests
主要用来发送网络请求, json
主要用于解析网络请求的 response
分析
为了避免麻烦,我们选择网页版的网易云音乐而不用客户端的,省去抓包的麻烦
我们随便选择一首歌(这里选择: 一千零一夜 )然后打开网页,得到如下界面:
然后打开浏览器网络面板,点击播放按钮,然后查看网络请求,如下:
一共发送了四个网络请求,仔细一点,我们发现了一个有趣的请求,就是上图最后一个,带有 .mp3
后缀的那个,很明显,这里是将 一千零一夜
这首歌缓存了下来,复制该网络请求到浏览器地址栏打开,然后浏览器就开始下载 一千零一夜
这首歌。到此,好像前面提的所谓的目标完成了,但是我不开心,身为一个开发人员,这么没有技术含量的东西,是不是可以考虑用技术去实现呢。能不能输入一个歌曲的ID,然后就把歌曲下回来呢。
我们播放多几首歌曲,很容易发现,每一首歌曲都会有一个独立的链接,仔细看看这个链接( http://m10.music.126.net/2018... ),显然是经过处理的,这个处理有可能是前端直接处理的,也有可能是后端处理的(是不是说了等于白说。。。),后端处理会有多种情况,其中一种就是另一个网络请求返回来对应的东西,反正网络请求不多,我们先看看网咯请求,一看吓一跳,还真蒙着了,上图中第一个网络请求返回来的数据
再看一下请求的组成
只要模拟这个请求,就可以得到歌曲的链接,只要得到链接就能下载歌曲。在该请求的参数中, params
以及 encSecKey
都是一个经过加密的数据,在反复分析点击播放按钮的事件后,得到 JavaScript
进行了如下操作
var bPc2x = window.asrsea(JSON.stringify(j4n), buv7o(["流泪", "强"]), buv7o(Tg9X.md), buv7o(["爱心", "女孩", "惊恐", "大笑"])); e4i.data = k4o.cE5J({ params: bPc2x.encText, encSecKey: bPc2x.encSecKey })
其中, window.asrsea
函数代码如下
!function() { function a(a) { var d, e, b = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789", c = ""; for (d = 0; a > d; d += 1) e = Math.random() * b.length, e = Math.floor(e), c += b.charAt(e); return c } function b(a, b) { var c = CryptoJS.enc.Utf8.parse(b) , d = CryptoJS.enc.Utf8.parse("0102030405060708") , e = CryptoJS.enc.Utf8.parse(a) , f = CryptoJS.AES.encrypt(e, c, { iv: d, mode: CryptoJS.mode.CBC }); return f.toString() } function c(a, b, c) { var d, e; return setMaxDigits(131), d = new RSAKeyPair(b,"",c), e = encryptedString(d, a) } function d(d, e, f, g) { var h = {} , i = a(16); return h.encText = b(d, g), h.encText = b(h.encText, i), h.encSecKey = c(i, e, f), h } function e(a, b, d, e) { var f = {}; return f.encText = c(a + e, b, d), f } window.asrsea = d, window.ecnonasr = e }();
由上得知, window.asrsea
一共传递了四个参数(假设为window.asrsea(a, b, c, d)),而这四个参数中,只有 a
是一个跟歌曲id相关的参数,其他三个都是一个常量
b = "010001"; c = "00e0b509f6259df8642dbc35662901477df22677ec152b5ff68ace615bb7b725152b3ab17a876aea8a5aa76d2e417629ec4ee341f56135fccf695280104e0312ecbda92557c93870114af6c9d05c4f7f0c3685b7a46bee255932575cce10b424d813cfe4875d3e82047b97ddef52741d546b8e289dc6935b3ece0462db0a22b8e7" d = "0CoJUm6Qyw8W8jud"
再研究 window.asrsea
的代码,发现请求的两个参数 params
以及 encSecKey
都在这里加密了,其中 params
经过了两次 AES
加密,第一次加密的时候,传入了两个参数,一个是a,一个是d,第二个加密的两个参数,第一个是第一次加密的结果,第二个是一个16位的随机字符串,因为是一个随机的字符串,所以我们可以随便用一个16位的字符串就行了,由于这里这个随机的字符串固定了,那第二个参数 encSecKey
就是一个固定的值
至此,我们的分析完成,也得到了需要的信息
Python实现
Python想要模拟请求,那就需要进行 AES
加密,因此我们就用到了开始所说的 pycrypto
模块
from Crypto.Cipher import AES import base64 def aes_encrypt(text, key): iv = "0102030405060708" pad = 16 - len(text) % 16 text = text + pad * chr(pad) encryptor = AES.new(key, AES.MODE_CBC, iv) result = encryptor.encrypt(text) result_str = base64.b64encode(encrypt_text) return result_str
QQ交流群: 173318043
项目地址: lmissy.cn
如果本文对你有所帮助,请点个赞,这是我努力下去的无限动力,谢谢(。・ω・。)
以上所述就是小编给大家介绍的《Python爬虫之网易云音乐歌曲下载》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- music-dl:从网易云音乐、QQ 音乐、酷狗音乐、虾米音乐等搜索和下载歌曲(Python)
- 爬虫需谨慎,那些你不知道的爬虫与反爬虫套路!
- 反爬虫之字体反爬虫
- 反爬虫之字体反爬虫
- python网络爬虫之初始网络爬虫
- Python网络爬虫2:迷你爬虫架构
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Iterative Methods for Sparse Linear Systems, Second Edition
Yousef Saad / Society for Industrial and Applied Mathematics / 2003-04-30 / USD 102.00
Tremendous progress has been made in the scientific and engineering disciplines regarding the use of iterative methods for linear systems. The size and complexity of linear and nonlinear systems arisi......一起来看看 《Iterative Methods for Sparse Linear Systems, Second Edition》 这本书的介绍吧!
图片转BASE64编码
在线图片转Base64编码工具
RGB CMYK 转换工具
RGB CMYK 互转工具