HTTP 协议是无状态的。因此,若不借助其他手段,远程的服务器就没法知道之前和客户端做了哪些通讯。Cookie 就是「其他手段」之1。 Cookie 1个典型的利用场景,就是用于记录用户在网站上的登录状态。
requests使用cookie
当阅读器作为客户端与远端服务器连接时,远端服务器会根据需要,产生1个 SessionID,并附在 Cookie 中发给阅读器。接下来的时间里,只要 Cookie 不过期,阅读器与远端服务器的连接,都会使用这个 SessionID;而阅读器会自动与服务器协作,保护相应的 Cookie。
在 requests
中,也是这样。我们可以创建1个 requests.Session
,尔后在该 Session 中与远端服务器通讯,其中产生的 Cookie,requests
会自动为我们保护好。
post 方法可以将1组用户数据,以表单的情势发送到远端服务器。远端服务器接受后,依照表单内容做相应的动作。
调用 requests
的 POST 方法时,可以用 data
参数接收1个 Python 字典结构。requests
会自动将 Python 字典序列化为实际的表单内容。例如:
摹拟登录的第1步,首先是要弄清楚我们用阅读器登录时都产生了甚么。
GitHub 登录页面是 https://github.com/login。我们首先清空阅读器 Cookie 记录,然后用 Chrome 打开登录页面。填入 Username 和 Password 以后,我们打开 Tamper Chrome 和 Chrome 的元素审查工具(找到 Network 标签页),以后点登录按钮。
在 Tamper Chrome 中,我们发现:虽然登录页面是 https://github.com/login,但实际接收表单的是 https://github.com/session。若登录成功,则跳转到 https://github.com/ 首页,返回状态码 200
。
而在 Chrome 的审查元素窗口中,我们可以看到提交给 session
接口的表单信息。内里包括
commit
utf8
authenticity_token
login
password
其中,commit
和 utf8
两项是定值;login
和 password
分别是用户名和密码,这很好理解。惟独 authenticity_token
是1长串无规律的字符,我们不清楚它是甚么。
POST 动作产生在与 session
接口交互之前,因此可能的信息来源只有 login
接口。我们打开 login 页面的源码,试着搜索 authenticity_token
就不难发现有以下内容:
原来,所谓的 authenticity_token
是明白写在 HTML 页面里的,只不过用 hidden
模式隐藏起来了。为此,我们只需要使用 Python 的正则库解析1下,就行了。
1. 首先,我们准备好了和 Chrome 1致的 HTTP 要求头部信息。具体来讲,其中的 User-Agent
是比较重要的。
2. 仿照阅读器与服务器的通讯,我们创建了1个 requests.Session
。
3. 我们用 GET 方法打开登录页面,并用正则库解析到 authenticity_token
。
4. 将所需的数据,整备成1个 Python 字典login_data
5. 最后,用 POST 方法,将表单提交到 session
接口。
6. 终究的结果经过 302
跳转,打开了(200
)GitHub 首页.
上一篇 快速幂