本站所有内容仅限用于学习和研究目的,如有侵权请邮件与我们联系处理!
世上事本无难易,为之则易!

网站首页 站群工具 爬虫抓取工具 正文

Pyhton模拟点击网络爬虫软件逆向反汇编源码

曹操 2020-12-06 爬虫抓取工具 2712 ℃ 1 评论 14695字 free 收藏

以下代码为《Pyhton模拟点击网络爬虫软件无限制版》的源码,除了几个自定义的资源库不知道是什么,运行模式是知道了的。

本代码由热心网友提供,有部分缺失,感兴趣的朋友可以体验一下,本文件已经附在源程序中。

Pyhton模拟点击网络爬虫软件逆向反汇编源码-第1张图片

曹操SEO网站独家分享,必属精品。

重要告知

阅读本文中之前,请确保已阅读《关于“爬虫抓取工具”分类必看说明》,并充分理解其含义。

重要提示:所有相关软件已经失效,除了白白消耗代理IP、浪费电力、消耗计算机寿命以外,没有其他任何作用!

严正申明:目前测试的蜘蛛池已删站并销毁服务器,测试的域名已停止解析并过期未注册!此程序已在本人计算机中删除,且为防止软件存在的隐患,特将测试软件用的机器一并销毁!本站不出售软件,不提供销售渠道,请勿骚扰!


下面请看详细代码:

# uncompyle6 version 3.7.4
# Python bytecode 3.8 (3413)
# Decompiled from: Python 3.8.4 (tags/v3.8.4:dfa645a, Jul 13 2020, 16:46:45) [MSC v.1924 64 bit (AMD64)]
# Embedded file name: zhizhu.py
# Compiled at: 1995-09-28 00:18:56
# Size of source mod 2**32: 272 bytes
Instruction context:
   
 L.  71        46  LOAD_GLOBAL              kuandai
                  48  LOAD_FAST                'users'
                  50  LOAD_FAST                'pwds'
                  52  CALL_FUNCTION_2       2  ''
                  54  POP_TOP          
                  56  JUMP_FORWARD         58  'to 58'
->              58_0  COME_FROM            56  '56'
from selenium import webdriver
from requests.packages.urllib3.exceptions import InsecureRequestWarning
import time, configparser
from selenium.webdriver.chrome.options import Options
import re
from bs4 import BeautifulSoup
import requests, lxml, random, os, sys
requests.packages.urllib3.disable_warnings(InsecureRequestWarning)
py_file_path = os.path.dirname(os.path.abspath(__file__))
print(py_file_path)
sys.path.append(py_file_path)

def dakai():
    path = 'gjc.txt'
    js = 0
    url = open('wz.txt', 'r')
    urls = url.readlines()
    urlssl = len(urls)
    print(urlssl)
    with open(path, 'r') as (f):
        for line in f:
            print('首先进行宽带连接')
            conf = configparser.ConfigParser()
            conf.read_file(open('peizhi.ini'))
            users = conf.get('adsl', 'users')
            pwds = conf.get('adsl', 'pwds')
            shijian = conf.get('shijian', 'time')
            kuandai(users, pwds)
            sj = int(shijian)
            print(sj)
            js += 1
            if js == urlssl:
                js = 0
            value = line[:-1]
            print('★★★★★★★★★★开始搜索:' + value + ' 网址是:' + urls[js])
            surl = urls[js]
            surl = surl[:-1]
            qidong(value, surl, sj)
            os.system('@Rasdial 宽带连接 /DISCONNECT')


def kuandai--- This code section failed: ---

 L.  67         0  LOAD_GLOBAL              os
                2  LOAD_METHOD              system
                4  LOAD_STR                 '@Rasdial 宽带连接 /DISCONNECT'
                6  CALL_METHOD_1         1  ''
                8  POP_TOP          

 L.  68        10  LOAD_GLOBAL              os
               12  LOAD_METHOD              system
               14  LOAD_STR                 '@Rasdial 宽带连接 '
               16  LOAD_FAST                'users'
               18  BINARY_ADD       
               20  LOAD_STR                 ' '
               22  BINARY_ADD       
               24  LOAD_FAST                'pwds'
               26  BINARY_ADD       
               28  CALL_METHOD_1         1  ''
               30  POP_TOP          

 L.  69        32  LOAD_GLOBAL              os
               34  LOAD_METHOD              system
               36  LOAD_STR                 'ping www.baidu.com'
               38  CALL_METHOD_1         1  ''
               40  STORE_FAST               'res'

 L.  70        42  LOAD_FAST                'res'
               44  POP_JUMP_IF_FALSE    58  'to 58'

 L.  71        46  LOAD_GLOBAL              kuandai
               48  LOAD_FAST                'users'
               50  LOAD_FAST                'pwds'
               52  CALL_FUNCTION_2       2  ''
               54  POP_TOP          
               56  JUMP_FORWARD         58  'to 58'
             58_0  COME_FROM            56  '56'
             58_1  COME_FROM            44  '44'

Parse error at or near `COME_FROM' instruction at offset 58_0


def qidong(gjc, wz, shijian):
    try:
        driver = webdriver.Chrome()
        driver.maximize_window()
        driver.get('https://www.baidu.com')
        driver.implicitly_wait(5)
        driver.find_element_by_id('kw').send_keys(gjc)
        time.sleep(2)
        driver.find_element_by_id('su').click()
        time.sleep(3)
        js = 'document.documentElement.scrollTop=10000'
        js2 = 'document.documentElement.scrollTop=0'
        driver.execute_script(js)
        time.sleep(2)
        driver.execute_script(js2)
        zhuye = driver.current_window_handle
        zj = driver.find_elements_by_tag_name('h3')
        print(len(zj))
        yuansu = driver.find_elements_by_tag_name('h3')[random.randint(4, 6)]
        lianjie = yuansu.find_element_by_tag_name('a')
        thjs = "arguments[0].href = '" + wz + "'"
        driver.execute_script(thjs, lianjie)
        print(lianjie.get_attribute('href'))
        yuansu.click()
        time.sleep(shijian)
        driver.switch_to.window(zhuye)
        time.sleep(2)
        driver.close()
        driver.quit()
    except:
        driver.close()
        driver.quit()
        os.system('@Rasdial 宽带连接 /DISCONNECT')
while True:
    dakai()

Tags:发包点击网络爬虫网络爬虫百度网络爬虫爬虫抓取网络爬虫工具曹操独家

必看说明

  • 本站中所有被研究的素材与信息全部来源于互联网,版权争议与本站无关。
  • 本站文章或仅为文本内容原创,非程序原创。如有侵权、不妥之处,请联系站长第一时间删除。敬请谅解!
  • 本站所有内容严格遵守国家法律的条例,所有研究的算法技术均来源于搜索引擎公开默认允许用户研究使用的接口。
  • 阅读本文及获取资源前,请确保您已充分阅读并理解《访问曹操SEO网站需知:行为准则》。
  • 本站分享的任何工具、程序仅供学习参考编写架构,仅可在本地的虚拟机内断网测试,严禁联网运行或上传搭建!
  • 任何资源必须在下载后24个小时内,从电脑中彻底删除。不得传播或者用于其他任何用途!否则一切后果用户自负!
  • 转载请注明 : 文章转载自  曹操SEO Pyhton模拟点击网络爬虫软件逆向反汇编源码
  • 本文标题:《Pyhton模拟点击网络爬虫软件逆向反汇编源码》
  • 本文链接:https://www.ccooc.cn/1336.html

已有1位网友发表了看法:

  • 一休

    一休  评论于 [2020-12-09 15:06:36]  回复

    学些原理

欢迎 发表评论:

网站分类
近期评论
文章归档
标签列表
站点信息
  • 文章总数:2017
  • 页面总数:7
  • 分类总数:46
  • 标签总数:339
  • 评论总数:8850
  • 浏览总数:5142710