爬虫遇到头疼的验证码?Python实战讲解弹窗处理和验证码识别

点击上方“早起Python”,关注并“星标
css

每日接收Python干货!python



本文含  3321  9  代码片断
建议阅读  分钟


前言

在咱们写爬虫的过程当中,目标网站常见的干扰手段就是设置验证码等,本就将基于Selenium实战讲解如何处理弹窗和验证码,爬取的目标网站为某仪器预定平台web

能够看到登陆所需的验证码构成比较简单,是彩色的标准数字配合简单的背景干扰浏览器

所以这里的验证码识别不须要借助人工智能的手段,可直接利用二值法对图片处理后交给谷歌的识别引擎tesseract-OCR便可得到图中的数字。微信

selenium  tesseract 的配置读者可自行搜索,本文不作介绍)cookie

Python实战

首先导入所需模块
app

import re
# 图片处理
from PIL import Image
# 文字识别
import pytesseract
# 浏览器自动化
from selenium import webdriver
import time

解决弹出框问题


先尝试打开示例网站
框架

url = 'http://lims.gzzoc.com/client'
driver = webdriver.Chrome()
driver.get(url)
time.sleep(30)

有趣的地方出现了,网站显示了一个咱们前面没有看到的弹窗,简单说一下弹窗的知识点,初学者能够将弹出框简单分为alert和非alert编辑器

alert式弹出框svg

  • alert(message)方法用于显示带有一条指定消息和一个 OK 按钮的警告框
  • confirm(message)方法用于显示一个带有指定消息和 OK 及取消按钮的对话框
  • prompt(text,defaultText)方法用于显示可提示用户进行输入的对话框

看一下这个弹出框的js是怎么写的:

看起来彷佛是alert式弹出框,那么直接用driver.switch_to.alert吗?先不急

非传统alert式弹出框的处理

  • 弹出框位于 div层,跟日常定位方法同样
  • 弹出框是嵌套的 iframe层,须要切换iframe
  • 弹出框位于嵌套的 handle,须要切换窗口

因此咱们对这个弹出框进行元素审查

因此问题实际上很简单,直接定位按钮并点击便可

url = 'http://lims.gzzoc.com/client'

driver = webdriver.Chrome()
driver.get(url)
time.sleep(1)
driver.maximize_window() # 最大化窗口
driver.find_element_by_xpath("//div[@class='jconfirm-buttons']/button").click()

获取图片位置并截图


二值法处理验证码的简单思路以下:

  1. 切割截取验证码所在的图片
  2. 转为灰度后二值法将有效信息转为黑,背景和干扰转为白色
  3. 处理后的图片交给文字识别引擎
  4. 输入返回的结果并提交

切割截取验证码的图片进一步思考解决策略:首先获取网页上图片的css属性,根据size和location算出图片的坐标;而后截屏;最后用这个坐标进一步去处理截屏便可(因为验证码js的特殊性,不能简单获取img的href后下载图片后读取识别,会致使先后不匹配)

img = driver.find_element_by_xpath('//img[@id="valiCode"]')
time.sleep(1)
location = img.location
size = img.size
# left = location['x']
# top = location['y']
# right = left + size['width']
# bottom = top + size['height']
left = 2 * location['x']
top = 2 * location['y']
right = left + 2 * size['width'] - 10
bottom = top + 2 * size['height'] - 10
driver.save_screenshot('valicode.png')
page_snap_obj = Image.open('valicode.png')
image_obj = page_snap_obj.crop((left, top, right, bottom))
image_obj.show()

正常状况下直接使用注释的四行代码便可,但不一样的电脑不一样的浏览器,缩放倍率存在差别,所以若是截取出的图存在误差这须要考虑乘上倍率系数。最后能够再加减数值进行微调

能够看到图片这成功截取出来了!

验证码图片的进一步处理


这个阈值须要具体用Photoshop或者其余工具尝试,即找到一个像素阈值可以将灰度图片中真实数据和背景干扰分开,本例经测试阈值为205

img = image_obj.convert("L")  # 转灰度图
pixdata = img.load()
w, h = img.size
threshold = 205
# 遍历全部像素,大于阈值的为黑色
for y in range(h):
    for x in range(w):
        if pixdata[x, y] < threshold:
            pixdata[x, y] = 0
        else:
            pixdata[x, y] = 255

根据像素二值结果从新生成图片

data = img.getdata()
w, h = img.size
black_point = 0
for x in range(1, w - 1):
    for y in range(1, h - 1):
        mid_pixel = data[w * y + x]
        if mid_pixel < 50:
            top_pixel = data[w * (y - 1) + x]
            left_pixel = data[w * y + (x - 1)]
            down_pixel = data[w * (y + 1) + x]
            right_pixel = data[w * y + (x + 1)]
            if top_pixel < 10:
                black_point += 1
            if left_pixel < 10:
                black_point += 1
            if down_pixel < 10:
                black_point += 1
            if right_pixel < 10:
                black_point += 1
            if black_point < 1:
                img.putpixel((x, y), 255)
            black_point = 0
img.show()

图像处理先后对好比下

文字识别


将处理后的图片就给谷歌的文字识别引擎就能完成识别

result = pytesseract.image_to_string(img)
# 可能存在异常符号,用正则提取其中的数字
regex = '\d+'
result = ''.join(re.findall(regex, result))
print(result)

识别结果以下

提交帐号密码、验证码等信息


在处理完验证码以后,如今咱们就能够向网站提交帐号密码、验证码等登录所需信息

driver.find_element_by_name('code').send_keys(result)
driver.find_element_by_name('userName').send_keys('xxx')
driver.find_element_by_name('password').send_keys('xxx')
# 最后点击肯定
driver.find_element_by_xpath("//div[@class='form-group login-input'][3]").click()

须要注意的是,二值法识别验证码成功率不是100%,所以须要考虑到验证码识别错误,须要单击图片更换验证码从新识别,能够将上述代码拆解成多个函数后,用以下循环框架试错

while True:
    try:
        ...
        break
    except:
        driver.find_element_by_id('valiCode').click()

为了方便理解,代码的书写没有以函数形式呈现,欢迎读者自行尝试修改!

小结


成功登陆后就能够得到我的的cookies,接下来能够继续用selenium进行浏览器自动化或者把cookies传给requests,后面就能爬取须要的信息作分析或者实现一些自动化功能,但因为涉及到的爬虫知识点比较多,咱们会在后续的爬虫专题文章中进行分享!



往期精选 (👇 猛戳可查看

10行Python代码竟能实现这些骚操做


Python随机森林预测实战



今日干货已送达
又学到一招
点击下方 三连 签收
👇收到收到

本文分享自微信公众号 - 早起Python(zaoqi-python)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。

相关文章
相关标签/搜索