github项目地址 录制的视频:点击前往
基本原理
- AnyProxy是一个阿里开源的HTTP代理服务器,类似fiddler和charles,但是提供了二次开发能力,可以编写js代码改变http/https请求和响应
- 为了爬取一个微信公众号的全部文章,首先就是获取全部文章,然后一篇一篇去打开获取文章标题,作者,阅读数,点赞数(这两个只能在微信浏览器获取)
- 每个微信公众号都提供
查看历史消息
的功能,点击去打开这个网页,不停下滚,可以查到全部发布文章。在这一步,基于anyproxy,修改了这个网页html,注入一段让页面不停往下滚动的js脚本,当滚到底部,就获取了全部文章列表。 本质上是中间人攻击。 - 获取完全部文章的内容(包括url,标题,发布时间等等)后,下一步就是循环通知微信浏览器一个一个去打开这些文章网页。每个文章网页也注入js脚本,功能是不停的检查页面的点赞数和阅读数,检测到,就往某服务器发,后台每成功收到一个文章的点赞数和阅读数,就通知微信浏览器打开下一个url。这里我使用了socketio,实现微信浏览器和自建的koa服务器之间的通讯。 如图所示:
获取文章列表演示
一篇一篇打开文章链接
如何运行
第一步,一定要安装成功anyproxy,这一步请详细阅读anyproxy的官方教程,写的很详细,要保证能成功代理https,能查看到https的body内容。
npm install
npm start
会自动打开一个result.html,实时查看爬取文章的内容 点击一个微信公众号,点击查看历史消息,之后历史页面会不停的滚动到底,滚动完毕,就开始一篇一篇打开文章,爬取内容。
具体过程
- 第一步,要获取一个公众号的全部历史文章。在已经设置好anyproxy代理的真机上,查看历史消息,这时微信会打开历史文章网页。
获取一个html文档:
,
var msgList
就是我们需要的历史文章数据,简单正则匹配出来,替代非法字符,JSON.parse转成我们需要的格式。 基于anyproxy,我们给这个html文档注入一段脚本,目的是让这个网页不停的往下自己滚动,触发浏览器去获得更多的文章。
var scrollKey = setInterval(function () {
window.scrollTo(0,document.body.scrollHeight);
},1000);
当网页滚到底,再次获取文章,这个时候,同样的是get请求,但是返回了Content-Type为application/json
的格式,这里同样的方法,正则匹配找出并格式化成我们需要的格式
同时当can_msg_continue
为0时,表示已经拉到底,获取了全部文章。
至此,获得了一个公众号的全部文章,包括文章标题,作者,url。但是没有阅读数和点赞数,这需要打开具体的文章链接,才能看得到。
- 我们还没获得阅读数和点赞数,接下来就是一步一步让微信浏览器不停地打开具体文章,触发微信浏览器获取阅读数和点赞数。这里使用了socket.io,让文章页面连接自定义的服务器,服务器主动通知浏览器下一个点开的文章链接,这样双向通讯,一个循环就能获取具体文章的阅读数和点赞。
socket.on('url', function (data) {
window.location = data.url;
});
阅读数和点赞可以在浏览器端,不停检查dom元素是否渲染出来然后收集发往服务器,也可以直接anyproxy检查出来(这里我采用前一种)。
key = setInterval(function () {
var readNum = $('#readNum3').text().trim();
if (!readNum) return;
var likeNum = $('#likeNum3').text().trim();
var postUser = $('#post-user').text().trim();
var postDate = $('#post-date').text().trim() || $('#publish_time').text().trim();
var activityName = $('#activity-name').text().trim();
var js_share_source = $('#js_share_source').attr('href');
socket.emit('crawler', {
readNum: readNum,
likeNum: likeNum,
postUser: postUser,
postDate: postDate,
activityName: activityName,
js_share_source: js_share_source
});
}, 1000);
实践过程的注意点
原理很简单,基于真机的爬虫,中间人攻击,注入javascript脚本,让浏览器模拟人的操作过程。
- 禁止网页的Content-Security-Policy。CSP 的实质就是白名单制度,开发者明确告诉客户端,哪些外部资源可以加载和执行,等同于提供白名单。如果不禁用,注入的javascript将无法执行。这里的做法,简单粗暴的删除http响应的任何和csp有关的头部。
// 删除微信网页的安全策略
delete header['Content-Security-Policy'];
delete header['Content-Security-Policy-Report-Only'];
- 禁止微信浏览器缓存页面内容,同样要修改响应头的和缓存相关的内容。
header['Expires'] = 0;
header['Cache-Control'] = 'no-cache, no-store, must-revalidate';
也可以用whistle,只需简单的配置:
m.weinxin.qq.com jsAppend:///user/xxx/inject.js disable://cache
其中:
jsAppend:///user/xxx/inject.js
表示把/user/xxx/inject.js
文件里面的内容当成js注入到 m.weinxin.qq.com 域名下是所有html或js类型的响应内容后面,whistle会自动处理csp等各种注入文本可能带来的问题,这个文件的内容也可以直接放在whistle界面的Values中建个key(如:inject.js
)存放,再通过jsAppend://{inject.js}
注入到指定的请求中disable://cache
表示禁用缓存- 可以支持包括:域名、路径、正则、通配符等多种匹配方式
更多功能有可以直接看Github:https://github.com/avwo/whistle