snoopy(强大的PHP采集类) 详细介绍

摘要:
Snoopy是一个php类,用于模拟浏览器的功能。它可以获取网页内容,发送表单,并开发一些收集程序和小偷程序。本文详细介绍了窥探的使用。如果您正在抓取一个帧,Snoopy将跟踪每个帧并将其存储在数组中,然后将其存储到$this-˃结果中。Submit此方法将确认表单发送到$URL指定的链接地址。php$url=“http://www.9it.me“;include;$snoopy=newSnoopy;$ssnoopy-˃fetch;//获取所有内容echo$snoopy-˃results;//显示结果//下面的$snoopy-˃fetchtext//获取文本内容$snoopy-˃fetchlinks//获取链接$snoopy-˃fetchform//获取表单?

Snoopy是一个php类,用来模拟浏览器的功能,可以获取网页内容,发送表单,可以用来开发一些采集程序和小偷程序,本文章详细介绍snoopy的使用教程。

Snoopy的一些特点:

  • 抓取网页的内容 fetch

  • 抓取网页的文本内容 (去除HTML标签) fetchtext

  • 抓取网页的链接,表单 fetchlinks fetchform

  • 支持代理主机

  • 支持基本的用户名/密码验证

  • 支持设置 user_agent, referer(来路), cookies 和 header content(头文件)

  • 支持浏览器重定向,并能控制重定向深度

  • 能把网页中的链接扩展成高质量的url(默认)

  • 提交数据并且获取返回值

  • 支持跟踪HTML框架

  • 支持重定向的时候传递cookies

要求php4以上就可以了 由于本身是php一个类 无需扩支持 服务器不支持curl时候的最好选择,

Snoopy类方法及示例:

 

fetch($URI)

这是为了抓取网页的内容而使用的方法。

$URI参数是被抓取网页的URL地址。

抓取的结果被存储在 $this->results 中。

如果你正在抓取的是一个框架,Snoopy将会将每个框架追踪后存入数组中,然后存入 $this->results。

fetchtext($URI)

本方法类似于fetch(),唯一不同的就是本方法会去除HTML标签和其他的无关数据,只返回网页中的文字内容。

fetchform($URI)

本方法类似于fetch(),唯一不同的就是本方法会去除HTML标签和其他的无关数据,只返回网页中表单内容(form)。

fetchlinks($URI)

本方法类似于fetch(),唯一不同的就是本方法会去除HTML标签和其他的无关数据,只返回网页中链接(link)。

默认情况下,相对链接将自动补全,转换成完整的URL。

submit($URI,$formvars)

本方法向$URL指定的链接地址发送确认表单。$formvars是一个存储表单参数的数组。

submittext($URI,$formvars)

本方法类似于submit(),唯一不同的就是本方法会去除HTML标签和其他的无关数据,只返回登陆后网页中的文字内容。

submitlinks($URI)

本方法类似于submit(),唯一不同的就是本方法会去除HTML标签和其他的无关数据,只返回网页中链接(link)。

默认情况下,相对链接将自动补全,转换成完整的URL。

Snoopy采集类属性: (默认值在括号里)

 

$host 连接的主机

$port 连接的端口

$proxy_host 使用的代理主机,如果有的话

$proxy_port 使用的代理主机端口,如果有的话

$agent 用户代理伪装 (Snoopy v0.1)

$referer 来路信息,如果有的话

$cookies cookies, 如果有的话

$rawheaders 其他的头信息, 如果有的话

$maxredirs 最大重定向次数, 0=不允许 (5)

$offsiteok whether or not to allow redirects off-site. (true)

$expandlinks 是否将链接都补全为完整地址 (true)

$user 认证用户名, 如果有的话

$pass 认证用户名, 如果有的话

$accept http 接受类型 (image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */*)

$error 哪里报错, 如果有的话

$response_code 从服务器返回的响应代码

$headers 从服务器返回的头信息

$maxlength 最长返回数据长度

$read_timeout 读取操作超时 (requires PHP 4 Beta 4+) 设置为0为没有超时

$timed_out 如果一次读取操作超时了,本属性返回 true (requires PHP 4 Beta 4+)

$maxframes 允许追踪的框架最大数量

$status 抓取的http的状态

$temp_dir 网页服务器能够写入的临时文件目录 (/tmp)

$curl_path cURL binary 的目录, 如果没有cURL binary就设置为 false

下面是一个示例:

include "Snoopy.class.php";
 $snoopy = new Snoopy;
  
 $snoopy->proxy_host = "http://www.9it.me";
 $snoopy->proxy_port = "80";
  
 $snoopy->agent = "(compatible; MSIE 4.01; MSN 2.5; AOL 4.0; Windows 98)";
 $snoopy->referer = "http://www.9it.me";
  
 $snoopy->cookies["SessionID"] = 238472834723489l;
 $snoopy->cookies["favoriteColor"] = "RED";
  
 $snoopy->rawheaders["Pragma"] = "no-cache";
  
 $snoopy->maxredirs = 2;
 $snoopy->offsiteok = false;
 $snoopy->expandlinks = false;
  
 $snoopy->user = "joe";
 $snoopy->pass = "bloe";
  
 if($snoopy->fetchtext("http://www.9it.me"))
 {
 echo "<PRE>".htmlspecialchars($snoopy->results)."</PRE>
";
 }
 else
 echo "error fetching document: ".$snoopy->error."
";

获取指定url内容

<?php
 $url = "http://www.9it.me";
 include("snoopy.php");
 $snoopy = new Snoopy;
 $snoopy->fetch($url); //获取所有内容
 echo $snoopy->results; //显示结果
 //可选以下
 $snoopy->fetchtext //获取文本内容(去掉html代码)
 $snoopy->fetchlinks //获取链接
 $snoopy->fetchform  //获取表单
 ?>

表单提交

<?php
$formvars["username"] = "admin";
$formvars["pwd"] = "admin";
$action = "http://www.9it.me";//</a>表单提交地址
$snoopy->submit($action,$formvars);//$formvars为提交的数组
echo $snoopy->results; //获取表单提交后的 返回的结果
//可选以下
$snoopy->submittext; //提交后只返回 去除html的 文本
$snoopy->submitlinks;//提交后只返回 链接
?>

既然已经提交的表单 那就可以做很多事情 接下来我们来伪装ip,伪装浏览器

伪装浏览器

<?php
$formvars["username"] = "lanfengye";
$formvars["pwd"] = "lanfengye";
$action = "http://www.9it.me";
include "snoopy.php";
$snoopy = new Snoopy;
$snoopy->cookies["PHPSESSID"] = 'fc106b1918bd522cc863f36890e6fff7'; //伪装sessionid
$snoopy->agent = "(compatible; MSIE 4.01; MSN 2.5; AOL 4.0; Windows 98)"; //伪装浏览器
$snoopy->referer = "http://www.9it.me"; //伪装来源页地址 http_referer
$snoopy->rawheaders["Pragma"] = "no-cache"; //cache 的http头信息
$snoopy->rawheaders["X_FORWARDED_FOR"] = "127.0.0.101"; //伪装ip
$snoopy->submit($action,$formvars);
echo $snoopy->results;
?>

原来我们可以伪装session 伪装浏览器 ,伪装ip, haha 可以做很多事情了。

例如 带验证码,验证ip 投票, 可以不停的投。

ps:这里伪装ip ,其实是伪装http头, 所以一般的通过 REMOTE_ADDR 获取的ip是伪装不了,

反而那些通过http头来获取ip的(可以防止代理的那种) 就可以自己来制造ip。

关于如何验证码 ,简单说下:

首先用普通的浏览器, 查看页面 , 找到验证码所对应的sessionid,

同时记下sessionid和验证码值,

接下来就用snoopy去伪造 。

原理:由于是同一个sessionid 所以取得的验证码和第一次输入的是一样的。

有时我们可能需要伪造更多的东西,snoopy完全为我们想到了

<?php
$snoopy->proxy_host = "http://www.9it.me";
$snoopy->proxy_port = "8080"; //使用代理
$snoopy->maxredirs = 2; //重定向次数
$snoopy->expandlinks = true; //是否补全链接 在采集的时候经常用到
// 例如链接为 /images/taoav.gif 可改为它的全链接 <a href="http://www.9it.me/images/taoav.gif">http://www.9it.me/images/taoav.gif</a>
$snoopy->maxframes = 5 //允许的最大框架数
//注意抓取框架的时候 $snoopy->results 返回的是一个数组
$snoopy->error //返回报错信息
?>

另外一篇:

http://www.nowamagic.net/librarys/veda/detail/855

免责声明:文章转载自《snoopy(强大的PHP采集类) 详细介绍》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇腾讯WeTest性能测试工具PerfDog获得中国计量科学研究院权威测试认证Python使用Turtle绘制分形树下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

DB2查询前100到后200之间的数据

select T.sicCd form Table T where T.sicCd not in ( select sicCd form Table fetch first 100 rows only ) fetch first 100 rows only...

表单操作

引言:JavaScript最早被设计出来就是为了实现对注册表单的验证,本文简单的介绍了JavaScript的表单操作 1.获取表单对象的方法 1.通过表单ID获取:document.getElementById("formId"); 2.通过表单的索引获取:document.forms[index];3.通过表单的name获取:document.forms...

线程与进程 concurrent.futures模块

https://docs.python.org/3/library/concurrent.futures.html 17.4.1 Executor Objects class concurrent.futures.Executor #concurrent.futures.Executor类 An abstract class that provides m...

删除数据库所有连接 (mssql,sqlserver)

declare @spid int ;declare @ddlstring nvarchar(max);declare @dbname varchar(200);set @dbname='数据库名';declare tmpcur cursor for select distinct spid as spid from sys.sysprocesseswhe...

2 模拟登录_Post表单方式(针对chinaunix有效,针对csdn失效,并说明原因)

参考精通Python网络爬虫实战 首先,针对chinaunix importurllib.request #原书作者提供的测试url url="http://bbs.chinaunix.net/member.php?mod=logging&action=login&loginsubmit=yes&loginhash=LctlC"he...

文件上传解析漏洞

上传漏洞 Mirror王宇阳 2019年10月28日 Web网站通常存在文件上传(例如:图片、文档、zip压缩文件^等)只要存在上传功能,就有可能会有上传漏洞的危机。和SQL注入漏洞相比较而言,上传漏洞更加危险,因为该漏洞可以直接上传一个WebShell到服务器上。 解析漏洞 利用上传漏洞,通常需要结合Web容器(IIS、Nginx、Apache、To...