这个做视频用什么软件好怎么用

君,已阅读到文档的结尾了呢~~
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
RealMedia Editor软件怎么使用的详细步骤【图文演示】
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer-4.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口该账号邮箱未验证,请后登录
请输入正确的密码!
记住登录状态
使用合作网站帐号登录 :
在线时间306 小时经验值2400 小站金币882 最后登录注册时间主题精华1阅读权限100帖子
小站金币882
magoosh模考的配套资料在我的另外一个帖子里都有,甩一个链接:。本帖下方也包括了站内所有与Magoosh资料有关的帖子的链接。
不过,如果大家财力允许的话,还是推荐大家购买或者几个人一起买,自己新东方也上过,其实觉得新东方的一些东西还不如自己弄点题目,自己分析自己练好。
gre的分数总算完全下来了。这次二战最大的提升在verbal把,从149到158还是提升不少的。其中magoosh起的作用还是挺大的。想想过去认真准备二战的日子里,用的资料只有琦叔的3000,寄托的蓝宝书,阅读就只用了陈虎平的书,填空主要用的还是magoosh的题,然后最后刷了一下ets的真题,包括新出的练习册,og,pp2. Manhattan的模拟题也做了,不过只做了两套,因为时间不够用了,所以最后几天还是以ets的题为主。其他的东西都扔一边了。
关于单词:没什么好说的,就是一遍一遍地背,我比较推荐使用excel背,不过最初的几遍不太适合,excel比较适合用来复习巩固。
关于作文:没准备,开始就放弃了。
关于数学:二战也没怎么看,Manhattan的模考题对提升数学状态挺好的,数学基础原本就好,一战的时候已经是满分。所以二战数学看的比较少。
关于阅读:推荐陈虎平的书,按照他的方法一步一步练一定会有进步的。当然他书中的题目相比于真题来说简单了,尤其是在最近,觉得ets有提升阅读难度的趋势。可以尝试用他的方法练一练last的题目。我想如果我二战准备的时间更多一点的话,分数应该会更高的。记得pp2第一套后来被我刷到了168+170,虽然填空因为都在平时的练习中做过,所以失去了太多的参考价值,但阅读在他的方法下练过之后,pp2里的题目还是可以做全对的。关于阅读,还要注意的一点是抗压抗干扰能力,考试时的压力是很大的,如果抗压能力不够的话,一篇长阅读就可以把人看得完全崩溃掉。至于如何练,多模考,多分析自己的弱点就可以了。
关于填空:二战我只用magoosh进行了练习,一开始我还担心题量不够,提升的幅度不大,练到最后我发现我多虑了。坚持练完magoosh里的填空自己对付填空的能力一定会有提升的。
下面介绍一下我的方法,各位可以参考一下。(想我版主也不容易,下个月还要考t,现在还给大家写经验总结。。。)
下图是magoosh的题目界面:
13:01 上传
这个是已经做完进行了检查和分析之后的界面,真正的题目界面只有题目和选项,十分干净,因为楼主的magoosh账户已经过期,所以没法将真正的界面呈现给大家了。这个分析的界面向下滑动有题目的视频分析和文字解析,有些写的挺好的可以参考,有些也就是仅供参考,下面的note框才是我们练习的重点,如下图:
13:04 上传
我是这么练习的:
首先第一行写下这个题目中句子的主干,如果是比较长的锻落,写下这个锻炼的中心意思,一般情况下都是三空题。用英文写。
然后,第二行写下每个空格对应的词或者词义应该是什么,换句话说是如何得到答案的,如果自己选错了,还要分析自己为什么选错。
接下来,第三行写下这个句子中那些东西可以不用读,这个是为了后期提升做题速度而做的练习,一般而言,名字,事实等等都可以跳过不看。不过具体怎么操作还是要各位自己去思考。
第四行,收集不认识的词和表达方式。
需要注意的一点是,这个练习方法是根据我自己个人情况自己设定的,我只是提供一个思路,具体如何练习和如何操作还是要各位根据自己的情况自行设定。不过不管如何设定,一定要坚持练下去。我自己是把magoosh的200多道填空题都进行了如此的练习,是比较费时间的,但在练习上费时间,总比将时间浪费在收集其实没什么用的资料上强。重在针对自己的弱点进行练习。
下面是magoosh的复习列表界面,相当于题目的快捷方式,橙色的笔代表了你对题目进行了note的批注,可以看出我基本上对进行了note的练习:
13:15 上传
最后说一下magoosh的dashboard界面:
13:17 上传
站内Magoosh资料贴链接(持续更新中):
其他模考软件(点击标题,一键下载)
相关考试资讯(点击标题,一键下载)
当你做够了50道题目之后,magoosh会根据你的表现来给出一个预估的分数,这个预估的分数大家不用在意,因为每个人的练习方式是不同的,像我就是直接用他的题目进行练习,所以他给出的预估分数自然就是我练习提升之前的分数,而没有给出我进行了练习提升之后的分数。不过从它给出的分数和我最后的分数来看,我的练习是有用的。忽视旁边的math,我买的时候没有买math,它送了25题,我就随便做了做。。。一般来说,magoosh的填空难度和ets的是不相上下的,给出的分数有一定的参考性。
下面说一说它的阅读,因为我觉得陈虎平的阅读方法已经足够应对gre了,所以magoosh的阅读基本没有做,应该说还是和ets的思路不太一样,但尽管如此,如果你的时间比较充足的话,还是应该做一做,毕竟都是提升阅读能力,用什么资料不是用呢?主要是要确定一个行之有效的方法,然后花时间和精力,坚持地练下去。
快点看过来&&
才可以下载或查看,没有帐号?
写的很不错!赞一个!
总评分:&小站金币 + 15&
相关帖子 |
又看见TPO小站,真开心^_^
在线时间306 小时经验值2400 小站金币882 最后登录注册时间主题精华1阅读权限100帖子
小站金币882
magoosh的许多资料在我的另外一个帖子里都有,甩一个链接:。
不过,如果大家财力允许的话,还是推荐大家购买或者几个人一起买,自己新东方也上过,其实觉得新东方的一些东西还不如自己弄点题目,自己分析自己练好。再甩一个magoosh的链接: 。具体怎么用第一个链接里面有介绍。
又看见TPO小站,真开心^_^
在线时间21 小时经验值117 小站金币0 最后登录注册时间主题精华0阅读权限10帖子
硕士生, 积分 117, 距离下一级还需 34 积分
该用户从未签到排名
谢谢啦,很好的资料
在线时间80 小时经验值325 小站金币117 最后登录注册时间主题精华0阅读权限20帖子
博士后, 积分 325, 距离下一级还需 176 积分
小站金币117
GOOD!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
杀T考G屠鸭,一切尽在TPO小站论坛!
在线时间19 小时经验值106 小站金币30 最后登录注册时间主题精华0阅读权限10帖子
硕士生, 积分 106, 距离下一级还需 45 积分
该用户从未签到排名
小站金币30
zanzanzanzanzanzanzanzanzanzanzanzanzanzanzanzanzan
在线时间46 小时经验值162 小站金币182 最后登录注册时间主题精华0阅读权限10帖子
博士生, 积分 162, 距离下一级还需 139 积分
该用户从未签到排名
小站金币182
gre的分数总算完全下来了。这次二战最大的提升在verbal把,从149到158还是提升不少的。其中magoosh起的作用还是挺大的。想想过去认真准备二战的日子里,用的资料只有琦叔的3000,寄托的蓝宝书,阅读就只用了陈虎平的书,填空主要用的还是magoosh的题,然后最后刷了一下ets的真题,包括新出的练习册,og,pp2. Manhattan的模拟题也做了,不过只做了两套,因为时间不够用了,所以最后几天还是以ets的题为主。其他的东西都扔一边了。
关于单词:没什么好说的,就是一遍一遍地背,我比较推荐使用excel背,不过最初的几遍不太适合,excel比较适合用来复习巩固。
关于作文:没准备,开始就放弃了。
关于数学:二战也没怎么看,Manhattan的模考题对提升数学状态挺好的,数学基础原本就好,一战的时候已经是满分。所以二战数学看的比较少。
在线时间32 小时经验值175 小站金币2 最后登录注册时间主题精华0阅读权限10帖子
博士生, 积分 175, 距离下一级还需 126 积分
感谢楼主分享感谢楼主分享感谢楼主分享感谢楼主分享感谢楼主分享
在线时间5 小时经验值39 小站金币0 最后登录注册时间主题精华0阅读权限10帖子
初中生, 积分 39, 距离下一级还需 12 积分
该用户从未签到排名
赞。。。。。。。。。。。。。。。。
在线时间13 小时经验值149 小站金币0 最后登录注册时间主题精华0阅读权限10帖子
硕士生, 积分 149, 距离下一级还需 2 积分
该用户从未签到排名
谢谢谢谢谢谢谢谢谢谢谢谢谢谢谢谢谢谢谢谢谢谢谢谢
在线时间309 小时经验值2241 小站金币1245 最后登录注册时间主题精华0阅读权限30帖子
元宵小鲜肉
讲师, 积分 2241, 距离下一级还需 2260 积分
小站金币1245
链接在哪里??
2015小站元宵灯谜活动
2015小站元宵灯谜活动
2015小站元宵灯谜活动
迎开学庆元宵大闯关
参加闯关活动
我们将以您绑定的
作为接收批改短信的默认手机号码
订阅小站最新精品课程信息
输入您的手机号码,批改动态随时掌握!
订阅小站最新精品课程信息
您可以在设置—密码安全—绑定手机中随时修改您的手机号码
还差最后一步了!只要填写完邮箱即可同时获得批改短信提醒和小站精品课程信息两大福利了!
小站论坛,All Rights Reserved 小站国际教育&&沪ICP备号&&【教程】手把手教你如何利用工具(IE9的F12)去分析模拟登陆网站(百度首页)的内部逻辑过程
重要提示:
1.此贴,以后不再更新;
2.想要看更新的内容,请移至:
想要实现使用某种语言,比如,等,去实现模拟登陆网站的话,首先要做的事情就是使用某种工具,去分析本身使用浏览器去登陆网页的时候,其内部的执行过程,内部逻辑。
此登陆的逻辑过程,主要指的是,需要访问哪些地址,提交哪些http请求,其中包含了有哪些查询关键字,涉及到哪些post的数据,涉及到哪些cookie等等。
只有知道了内部逻辑过程,才能谈及,使用某种语言去实现,模拟,此套登陆网站的过程。
关于分析工具,其实有很多种,此处选用,之前在
所介绍的IE9的F12。
在分析之前,虽然不需要你有太多的网络相关的基础,但是,如果真正想要熟悉分析网站抓取,模拟网站登陆的话,还是需要了解相关的知识的。
其中,和cookie相关的内容,可参考:
【使用IE9的F12分析登陆百度首页的内部逻辑过程】
1.准备好工具,配置好工具
打开IE9,打开百度首页:
按F12,调出F12工具,再切换到Network界面:
然后点击“Start capturing”开始调试:
下面就来利用F12来调试,分析登陆的内部逻辑。
不过,在调试之前,先去做一些配置上的准备工作:
(1)设置网页跳转时,已抓取的数据不被清除掉
Tools -& Clear entries on navigate中的Console和Network,都取消掉:
这样,在网页分析过程中,由于从一个页面跳转到另外一个页面,所抓取的到内容,就不会被清空掉了。
(2)清除旧的cookie和缓存
为了后续的调试,不被之前的已登陆的账户的(缓存和cookie等)信息所影响,所以去都清除掉:
其中,简单解释一下是:
A。2个和清除cookie有关的:
Cache-&Clear session cookies:清除当前会话,即访问当前这么一堆网页所涉及的cookie
Cache-&Clear cookies for domain:清楚和当前网页所属的domain,此处为.相关的cookie;
B。2个和缓存cache有关的
另外,为了清除的更彻底,往往也顺带把cache,即缓存的网页,也顺带都清理了:
Cache-&Clear browser cache
Cache-&Clear browser cache for this domain
更多关于F12如何使用的事情,还是去参考之前所写的:
接下来的所有操作,实际上就是,在IE9中,手动操作一遍,登陆百度首页的过程而已。
2.模拟操作过程,利用工具抓取所需的整个过程
点击“登陆”:
可以看到,除了网页中跳出你所熟悉的登陆对话框之外,F12调试窗口中,就已经抓取到很多内容了。
然后输入用户名和密码,正常登陆:
然后,就可以看到网页调转到了:
以及,对应的抓取到了很多内容:
好了,到此为止,我们的操作,基本就结束了。
剩下的,就是从我们所已经抓取到的信息中,找到是如何登陆的。
3.分析网站登陆的内部逻辑过程
3.1找到登陆网站所涉及的最核心的地址
对于熟悉的人,可以直接从那一堆的url中,找到哪个是登陆的页面。
而现在假定你不熟悉,教你如何找到真正的有价值的信息。
对于此处,我们可以想到的一种办法是,通过直接搜索密码,而搜到哪里发送了我们的密码:
【小提示:显示内容时,设置为 自动换行】
当抓取出来的Request Body,Response Body等部分的内容中,单行内容太长,一行显示不下,不方便查看时,可以点击右键,选择Word wrap:
即可实现自动换行显示的效果了,方便查看了:
此处,很容易看到,此处和我们密码相关的url地址为:
即,以后如果想要写代码的话,所要访问的url地址,就是这个地址了。
3.2分析所提交的数据(post data)中的参数和值
而且,此处的Request Body,就是对应的http的POST请求中所要提交的数据,简称为post data。
此处Request Body中完整的数据为(注:以下数据,是另外一次分析出来的结果,对解释分析过程无影响):
ppui_logintime=6852&charset=utf-8&codestring=&token=5abe7fbbe1bfc267b90b3&isPhone=false&index=0&u=&safeflg=0&staticpage=http%3A%2F%%2Fcache%2Fuser%2Fhtml%2Fjump.html&loginType=1&tpl=mn&callback=parent.bdPass.api.login._postCallback&username=crifan&password=xxxxxx&verifycode=&mem_pass=on
然后处理一下就是:
ppui_logintime=6852&         charset=utf-8&           codestring=&           token=5abe7fbbe1bfc267b90b3&           isPhone=false&           index=0&           u=&           safeflg=0&           staticpage=http%3A%2F%%2Fcache%2Fuser%2Fhtml%2Fjump.html&           loginType=1&           tpl=mn&           callback=parent.bdPass.api.login._postCallback&           username=crifan&           password=xxxxxx&           verifycode=&           mem_pass=on
再去掉后面的那个&字符,变为:
ppui_logintime=;        charset=utf-8           codestring=           token=5abe7fbbe1bfc267b90b3           isPhone=false           index=0           u=           safeflg=0           staticpage=http%3A%2F%%2Fcache%2Fuser%2Fhtml%2Fjump.html           loginType=1           tpl=mn           callback=parent.bdPass.api.login._postCallback           username=crifan           password=xxxxxx           verifycode=           mem_pass=on
很明显,此处就是模拟网站登录的核心数据了,是在写代码时,对于
提交POST请求时,所以要发送的一些参数和值了。
此处,再重新简要的介绍一下,模拟登陆网站的基本逻辑:
想要模拟网站登陆,就要知道,要向什么url地址,发送什么样的数据,GET请求还是POST请求。
GET请求只从服务器请求数据,不需要所谓的post data,但是往往需要在url后面添加上对应的?para1=val1&para2=value2之类的形式,此部分叫做query parameter,其本质上,有点类似于post data;
POST请求,在发送请求时,还需要提供对应的post data,此处即对应着IE9的F12中的Request Body。     
而余下的,发送请求时的其他相关参数设置,主要就是设置很多基本的参数,包括user-agent等,此处对应着那个Request Headers
而提交请求后,网站的服务器会给你反馈,返回数据和信息给你。
此处对应的就是Response Headers和Response Body。
经常地,其中还涉及到cookie等信息。在发送之前,准备好,发送给服务器,服务器返回的信息中,往往也包含,更新后,cookie的值。
对应的这部分内容,是Cookies部分。
此处,把所有的内容,分别截图如下:
Request Headers
Request Body:
Response Headers:
Response body:
接下来,就是分析,如何获得所需的信息。
先分析上述的post data中的值:
ppui_logintime=;        charset=utf-8           codestring=           token=5abe7fbbe1bfc267b90b3           isPhone=false           index=0           u=           safeflg=0           staticpage=http%3A%2F%%2Fcache%2Fuser%2Fhtml%2Fjump.html           loginType=1           tpl=mn           callback=parent.bdPass.api.login._postCallback           username=crifan           password=xxxxxx           verifycode=           mem_pass=on
都是怎么来的。
分析值是如何来的,以及顺带说说,写代码时,如何设置这些值。
在此之前,先解释一下,在代码中关于如何设置这些参数的值的规律和经验:
(1)对于有参数,但是值为空的哪些参数,一般来说,都是可以省略的。
即写代码时,是可以去掉,忽略掉,这些参数的;
当然,如果你抓取出来的参数是有值的,则需要考虑其值是怎么得到的,是否有意义,否则随便忽略掉某些参数,可能会导致模拟登陆失败的。
(2)对于,看不太懂的参数的值的情况下,不妨先使用抓取出来的数据
尤其是一些参数,看不太懂,而且其值又明显不是那种,很可能会变化的数字之类的值,则一般情况下,也都是固定的值,所以,即使对于参数和值本身不太了解,也无所谓,也都可以直接在代码中,直接使用抓取出来的数据即可。
即使会导致出错,一般来说,也可以通过后续的多次抓取和分析,看出来该值真正的规律。
在上面那一堆参数和值中:
(1)一些很明显,是固定的值,不需要考虑太多的值有:
charset=utf-8 -& 表示当前网页的编码是utf-8,我们写代码照着写即可,不需要改;
codestring= -&此处为空,所以也可以不理会;
isPhone=false -& 很明显,此处是通过PC登陆百度的,不是通过手机类的移动设备登陆的,所以是false。所以写代码时,也设置为false即可;
细心的读者,也很容易回想起,此处是对应着之前的登陆界面中的“手机登陆”:
如果是我们是通过“手机登陆”百度时,不出意外的话,肯定参数是isPhone=true
index=0 -& 未知,但是也没看出来是什么含义,所以也直接设置为0即可;
u=-& 空值,同样设置空值即可;
safeflg=0 -& 未知,所以也可以暂且不管,同样设置为0即可。
username=crifan -& 很明显,是我们的账号,不多解释;   password=xxxxxx -& 同理,是对应的密码;     verifycode= -&此处为空,所以也可以不管;     mem_pass=on -& 很明显,是memory password的所写,即记住密码,对应的页面是,我们已经勾选的&记住我的登陆状态&:
(2)另外一些就是不太容易一眼就看出来的值,需要简单解释一下的:
staticpage=http%3A%2F%%2Fcache%2Fuser%2Fhtml%2Fjump.html -&
此处,等有了一定的调试经验,和本身具有一定的url的encode,decode基础的话,可以直接看出来,这个值
http%3A%2F%%2Fcache%2Fuser%2Fhtml%2Fjump.html
是原先某个url地址,编码之后的值。
而对应的原始的值,可以在代码中去解码而获得;
此处先直接给出原始值:
关于如何通过此,被编码的url地址中,获得原始的url地址,详细解释在这里:
loginType=1 -& 未知,但是一般不知道的值,都可以先按照原先的值去设置即可;
tpl=mn -& 未知,也还是同样设置即可;
callback=parent.bdPass.api.login._postCallback -& 未知,也同样设置即可;
(3)再剩下的,就是需要去分析调查,才知道为何是这样值的了:
ppui_logintime=6852
此值6852,看起来就像是会变化的。但是到底如何得到的,则需要去分析分析了。
所以就去搜索6852:
经过搜索,发现结果只能搜到此单独一处的6852,貌似没办法找到此数据如何得到的。
但是,我们可以再去搜其参数ppui_logintime,然后另外在别的文件中也可以找到2处,其中一处是:
很明显,此处是javascript脚本:
在其中根据实际情况计算出来的。
【小提示:对于参数的处理策略】
对于涉及的很多参数,总的说,有两种策略:
一是,直接忽略此值,暂时不管。因为很多时候,有些参数,至少是这样看起来,不是那么重要的参数(重要的参数,相信我不说你自己也能看出来,是那些username,password之类的参数)。
然后就去写程序去模拟了。而真的等到程序运行出错,服务器没有返回你所期望的信息的时候,再回来分析此参数,看看是不是这个参数所导致的。
然后再试图去分析其真正的值;
二是,继续分析,甚至调试javascript代码,以便找到此值到底是如何一点点计算出来的。此过程可能会极其繁琐,也可能相对简单。要取决于此值被计算出来所经历的过程的复杂度。
此处,在表面看起来,这个参数ppui_logintime,大概意思是登陆的时间,所以推测是服务器为了记录你本地登陆百度的时间,和能否登陆百度这个过程本身,应该不会产生根本的影响,所以此处就可以采用策略一,暂时忽略不管。
万一真的有影响,再回来继续分析也不迟。
token=5abe7fbbe1bfc267b90b3 -&
此值5abe7fbbe1bfc267b90b3,很明显,是需要从别的地方找到的。所以就去分析此值是如何来的。
同理,继续去搜5abe7fbbe1bfc267b90b3,然后是可以搜到的,然后通过点击搜索框中的向前和向后的按钮,是可以找到这个
2/68 条记录,对应url是:
的这处的:
【小提示:在两种视图模式:Detailed View和Summary View之间切换】
对应的,可以通过点击“Back to summary view”,而更加清楚的看到,是哪条记录,以及对应的视图模式中,显示出:
Go to detailed view
对于上述所搜到的内容,很明显可以看出,就是我们在通过网页登陆百度首页过程中,通过IE9的F12抓取出来的记录知道了,其内部还是会先去访问:
然后会获得Response Body,即(服务器所返回的)html源码,其中包括了:
bdPass.api.params.login_token='5abe7fbbe1bfc267b90b3';
的,此时,你应该就明白了,到时候我们去写代码时,想要获得上述token的值的话,就需要先去
发送GET请求,获得对应的html代码,然后从中分析出token的值5abe7fbbe1bfc267b90b3;
而写到此,基本逻辑过程,也相对清楚了。
但是有人很快会想到,即使上述代码写出来了,又如何能确保的确已经模拟登陆成功了,即如何验证此处模拟登陆百度首页成功了呢?
此处,根据经验,主要通过两方面来验证:
【小提示:如何验证模拟登陆网站已成功】
一是返回的html代码
返回的html代码,即对应着F12中的Response Body,此处为截图如下:
如果你登陆成功了,那么代码中所获得的返回的html中,至少也应该是类似的html了。
二是cookie
如果你成功登陆了服务器,那么其所返回的值中中,对于cookie,一般都是会有对应的,和成功登陆有关的新的cookie返回给你的,以及另外更新一些原先发送的一些cookie的值。
此处F12中的Cookies的截图如下:
很容易看出,当登陆成功后,会返回那一堆的cookie,拷贝出来如下:
Expires Domain
WpNYWFNSGFub0t6YU9PMW1tVzNIUGRya35TQk5pM0JnflI2fndrT3UtQmdESVpSQVFBQUFBJCQAAAAAAAAAAAoavCuy1YMAY3JpZmFuAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAACAYIArMAAAALDmT5YqAAAA6p5DAAAAAAAxMC4yNi4xOWC-mFBgvphQM
Sat, 23-Jan-:08 GMT
b42a396ff9c7efb80c08beecd040f032
Sat, 23-Jan-:08 GMT
fcfbca3c4faa6
Sat, 23-Jan-:08 GMT
deleted Mon, 07-Nov-:07 GMT
SAVEUSERID
345bafed4234
Sat, 23-Jan-:08 GMT
而当代码模拟登陆成功后,则也肯定会收到类似的cookie的。
【小提示:关于cookie,需要注意的事情】
此处,需要特别提示一句,如果你在最开始没有去清除cookie,则很可能看到的cookie结果是这样的:
即,登陆前后的cookie,都有BDUSS,PTOKEN,STOKEN,SAVEUSERID。
这是因为,之前通过别的账号,以及同样的账号crifan,登陆过,所以IE9已经在本地记录了相关的cookie。
所以,在访问该url时,能看到Sent中已经存在了类似的cookie。
所以,总的来说,可以通过返回的html和cookie,来验证是否登录成功了。
而一般来说,通过验证cookie,是最有效的。因为很多时候,某些网站登陆成功和登陆失败,所显示的页面可能是同一个;
但是登陆成功的话,基本都会有对应的,新的,和登陆有关的cookie,返回的。
一般来说,实际上,对于很多不是很复杂的网站,到这一步,就完全就够了,就能够成功模拟登陆了。
但是,后来经过代码的证实,如上的流程,实际上是行不通的,因为对于去访问:
实际上,返回的html是:
var bdPass=bdPass||{};
bdPass.api=bdPass.api||{};
bdPass.api.params=bdPass.api.params||{};
bdPass.api.params.login_token='the fisrt two args should be string type:0,1!';
bdPass.api.params.login_tpl='mn';
document.write('&script type=&text/javascript& charset=&UTF-8& src=&/js/v2ApiUsedTangramFunctions.js?v=&&&/script&');
document.write('&script type=&text/javascript& charset=&UTF-8& src=&/js/pass_api_login.js?v=&&&/script&');
bdPass.api.params.login_token=’the fisrt two args should be string type:0,1!’;
是无法正确获得我们所需要耳朵token的值的。
所以,接下来,就是继续去想办法,找到此处没有正确获得返回的html的原因。
不过,首先要知道的,无论何时,从抓取出来的数据来看,只要你程序是完整模拟了整个浏览器所发送的所有的数据,此处即IE9所发送的request headers:
和post data(Request body),此处为空:
那么,程序所获得的返回值,就应该也和所抓取到的数据一样,即应该就可以从返回的html(response body)中获得所需的token的值了。
而此处之所有没有获得,对照上述所抓取的数据去看,则很可能是,request headers中某些值,比如cookie值,referer等值,没有赋值正确,导致返回的html不对。
所以,接下来,就是想办法,尝试一点点,完全找到上那些cookie的值,referer等的值,都是从哪里来的。
具体寻找的办法,其实还是那些笨办法,就是去搜索,然后一点点找线索,对于某个值,最初是哪里获得的。
好的,现在接着就以其中一个最复杂的cookie:SAVEUSERID,来说明,到底是如何分析出来的,找到最开始的SAVEUSERID是从哪里来的:
不过,此部分内容,相对比较复杂,所以单独写到这里了:
最终,才分析出来,SAVEUSERID是通过访问:
而获得的。
而相应的,访问之前,需要用到BAIDUID。
所以又用同样的分析方法,去找到BAIDUID这个cookie的最开始的来源(又重新打开浏览器,重新分析了一次):
因此,即为:
去获得对应的BAIDUID,接着去访问:
其中发送的数据中,包括BAIDUID,返回数据中,得到SAVEUSERID。
而此时,其实访问
本身就是我们所追求的目标,模拟登陆百度。
所以后续的SAVEUSERID,其实此处是可以不用,只是去通过校验cookie,而验证登陆是否成功时,会涉及到而已。
然后再去回头看之前所说的:
再次重现抓取所看到的结果为:
就容易看懂了,即需要在访问:
时,提供BAIDUID这个cookie。
另外,再确认一下,访问:
正确登陆时,所返回的cookie:
其中的cookie的详细的值为:
Expires Domain
BAIDUID D612EFBFB9D9CD:FG=1
lxMkVCTHNMUlljSk9ERXgtNjZoZ3Q0S2tZbHBvUDFBSzZOUmk3ZHhza1JNSVpSQVFBQUFBJCQAAAAAAAAAAApRIA6y1YMAY3JpZmFuAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAACAYIArMAAAALA2xXUAAAAA6p5DAAAAAAAxMC4yNi4xORHimFAR4phQbW
Sat, 23-Jan-:25 GMT
44cd9fe37e3f4a3a1e0bf1
Sat, 23-Jan-:25 GMT
9f3536bfdaa41f08f54f62
Sat, 23-Jan-:25 GMT
deleted Mon, 07-Nov-:24 GMT
SAVEUSERID
345bafed4234
Sat, 23-Jan-:25 GMT
可见,其中至少包括:
BDUSS,PTOKEN,STOKEN,SAVEUSERID
(其中,对于原先域名为的PTOKEN,是被删除掉的,此处暂可忽略)
3.3 总结出模拟登陆网站的基本流程
至此,对于想要模拟登陆百度首页:
的内部逻辑过程,基本上就很清楚了:
发送的数据
需要获得/提取的返回的值
返回的cookie中的BAIDUID
包含BAIDUID这个cookie
从返回的html中提取出token的值
一堆的post data,其中token的值是之前提取出来的
需要验证返回的cookie中,是否包含BDUSS,PTOKEN,STOKEN,SAVEUSERID
【小提示:分析模拟登陆时,未必非得要完全搞懂和在代码中用到所有的参数】
对于上述流程,按理来说,去使用代码,Python或C#等,去实现出来,即可。
不过,关于模拟登陆时所需要的数据,多解释一下。
按理来说,完整的模拟网站登陆的话,其实应该是从头到尾的,分析出浏览器(IE9)本身是如何访问网站的,然后把所有的逻辑搞懂,数据的来源都分析清楚,即如上述过程,对于访问
所需要的那么一堆参数,都去搞懂具体的含义,以及参数的值,是怎么获得的。
而实际上,很多时候,模拟网站登陆,或者是抓取网页信息的时候,只需要最关心的那些核心参数即可。
因为,服务器,很可能,只是去判断那些核心参数,比如上述的username,password,及其他几个参数,
然后就可以正确返回你所需要的信息,即html,cookie等,就可以成功实现模拟登陆的目的了。
但是,话说回来,具体需要哪些,最基本的参数,还是需要通过写程序,去一点点测试出来的。
而之所以给大家介绍上述的概念,目的是为了,在你觉得自己能看懂参数的大概含义的时候,很多时候,能看出该参数不要也无所谓的时候,那就可以先去测试基本的参数,而暂时忽略其他相对次要的参数。
由此,在一定程度上,提高做事情的效率而已。
当然,在忽略参数的时候,也要注意,不要轻易忽略很多参数,否则也是很可能影响到程序模拟登陆的正确性的。
具体的尺度的把握,就一点:根据情况而定,自己看着办。
至此,关于模拟登陆网站,如何一步步的分析出内部逻辑过程,就完成了。
总结下来就是,先去用工具“录制”你所有的操作,然后再去利用工具去分析和登陆有关那些url的相关的信息,主要是post data有哪些参数,以及其值是如何获得的。
1.关于:SAVEUSERID
我后来在写其他的教程:
期间,遇到类似的问题了:
在自动管理cookie时,由于发现返回的SAVEUSERID,已经是被deleted,所以就删除掉了,所以让你以为这个SAVEUSERID,是获得不到的。
所以,此处,实际上不理会这个SAVEUSERID,只去检测其他的BDUSS,PTOKEN,STOKEN,就可以了。
2.更想说的是:
如果以后,由于百度改版等原因,而导致各种内部逻辑改变,导致代码无法模拟登陆。
在我没有时间更新帖子的前提下,还是要靠你自己,自己去用工具分析逻辑,然后再用代码去实现。
凡事要靠自己,除非遇到错误,或者哪里不懂了,再求助别人,这样你会进步的更快。
模拟登陆网站的内部逻辑过程分析完毕后,就可以去通过代码去实现了:
(1)Python版
(3)Java版
(4)go语言版
共享此文章:
分类目录分类目录
选择分类目录
Uncategorized&&(10)
单身恋爱婚姻家庭&&(112)
&&&Lovestory&&(7)
&&&单身&&(21)
&&&婚姻&家庭&&(34)
&&&恋爱&&(46)
哲理 人生 故事&&(210)
&&&哲理佳句&&(39)
&&&电视剧《天道》&&(6)
&&&财富人生&&(44)
工作和技术&&(3,772)
&&&CharEncoding&&(4)
&&&&&&Unicode&&(1)
&&&CodeShare&&(17)
&&&CompilerLinkerParser&&(94)
&&&&&&ANTLR&&(92)
&&&&&&JavaCC&&(1)
&&&DevToolSoft&&(74)
&&&&&&Linux on Win&&(40)
&&&&&&&&&Cygwin&&(33)
&&&&&&&&&Gow&&(1)
&&&&&&&&&MingW&&(3)
&&&&&&&&&MSYS&&(3)
&&&&&&Putty&&(1)
&&&&&&Total Commander&&(2)
&&&&&&VersionControl&&(30)
&&&&&&&&&Git&&(20)
&&&&&&&&&SVN&&(8)
&&&Docbook&&(127)
&&&DocxyGen&&(1)
&&&Elance&&(6)
&&&Embedded&&(517)
&&&&&&BusyBox&&(2)
&&&&&&CrossCompiler&&(102)
&&&&&&&&&Buildroot&&(30)
&&&&&&&&&crosstool-ng&&(40)
&&&&&&Embedded Emulator&&(15)
&&&&&&&&&QEMU&&(15)
&&&&&&Embedded Filesystem&&(4)
&&&&&&&&&Yaffs2&&(2)
&&&&&&Embedded IDE&&(3)
&&&&&&&&&HEW&&(1)
&&&&&&&&&IAR&&(1)
&&&&&&Embedded OnChip Resource&&(2)
&&&&&&&&&Memory&&(2)
&&&&&&&&&&&&SDRAM&&(1)
&&&&&&Embedded OS&&(9)
&&&&&&&&&Realtime OS&&(2)
&&&&&&Embedded Peripherals&&(112)
&&&&&&&&&Bluetooth&&(21)
&&&&&&&&&CAN Bus&&(2)
&&&&&&&&&DMA&&(1)
&&&&&&&&&GPIO&&(1)
&&&&&&&&&Serial Communication&&(13)
&&&&&&&&&&&&RS232&&(10)
&&&&&&&&&&&&&&&SecureCRT&&(3)
&&&&&&&&&&&&RS485&&(2)
&&&&&&&&&Storage&&(73)
&&&&&&&&&&&&Flash&&(31)
&&&&&&&&&&&&SD/MMC&&(9)
&&&&&&&&&&&&USB&&(32)
&&&&&&Fieldbus&&(57)
&&&&&&&&&DTM&&(1)
&&&&&&&&&EDDL&&(10)
&&&&&&&&&HART&&(29)
&&&&&&&&&Modbus&&(1)
&&&&&&&&&Profibus&&(6)
&&&&&&&&&PROFINET&&(2)
&&&&&&Industrial Automation&&(59)
&&&&&&Linaro&&(1)
&&&&&&Linux Kernel&&(2)
&&&&&&MCU SoC IP-Core&&(11)
&&&&&&&&&ARM&&(4)
&&&&&&&&&NEC&&(2)
&&&&&&PLC&&(38)
&&&&&&Symbology_Barcode&&(6)
&&&&&&Thread&&(2)
&&&&&&Uboot&&(17)
&&&EncryptDecrypt&&(1)
&&&Hardware&&(13)
&&&&&&Opensource Hardware&&(10)
&&&&&&&&&pcDuino&&(7)
&&&IDE TextEditor&&(100)
&&&&&&Apatana Studio 3&&(2)
&&&&&&ATOM&&(4)
&&&&&&Eclipse&&(37)
&&&&&&Notepad++&&(5)
&&&&&&SciTE&&(1)
&&&&&&Source Insight&&(7)
&&&&&&Sublime Text&&(6)
&&&&&&Visual Studio&&(4)
&&&&&&Xcode&&(33)
&&&&&&&&&Instruments&&(1)
&&&&&&&&&iOS Simulator&&(1)
&&&Network&&(7)
&&&&&&SIP&&(1)
&&&&&&Wireshark&&(3)
&&&OS_Platform&&(669)
&&&&&&CentOS&&(5)
&&&&&&Linux&&(146)
&&&&&&&&&diff&&(4)
&&&&&&&&&Driver&&(36)
&&&&&&&&&gcc&&(1)
&&&&&&&&&makefile&&(13)
&&&&&&&&&NFS&&(2)
&&&&&&&&&patch&&(3)
&&&&&&&&&Wireless&&(7)
&&&&&&Mac&&(38)
&&&&&&&&&Cocoa&&(1)
&&&&&&&&&iphone&&(1)
&&&&&&MobilePlatform&&(433)
&&&&&&&&&Android&&(267)
&&&&&&&&&&&&Android Studio&&(15)
&&&&&&&&&&&&Osmand&&(5)
&&&&&&&&&iOS&&(166)
&&&&&&&&&&&&Carthage&&(1)
&&&&&&&&&&&&Swift&&(109)
&&&&&&&&&&&&&&&Realm&&(1)
&&&&&&Ubuntu&&(38)
&&&&&&Windows&&(9)
&&&pneumatic&&(1)
&&&ProgrammingLanguage&&(741)
&&&&&&C&&(48)
&&&&&&C#&&(161)
&&&&&&GO&&(47)
&&&&&&Java&&(50)
&&&&&&&&&JSP&&(1)
&&&&&&&&&Openfire&&(10)
&&&&&&&&&Spark&&(1)
&&&&&&Object-C&&(6)
&&&&&&Perl&&(4)
&&&&&&PHP&&(151)
&&&&&&&&&Drupal&&(16)
&&&&&&&&&Joomla&&(4)
&&&&&&&&&MediaWiki&&(4)
&&&&&&&&&WordPress&&(90)
&&&&&&Python&&(253)
&&&&&&&&&BeautifulSoup&&(11)
&&&&&&&&&Django&&(7)
&&&&&&&&&Python GUI&&(3)
&&&&&&&&&Python IDE&&(14)
&&&&&&&&&Python3&&(8)
&&&&&&&&&StringEncoding&&(16)
&&&&&&R&&(5)
&&&&&&VB.Net&&(5)
&&&&&&VBA&&(11)
&&&RegularExpression&&(54)
&&&&&&Android regex&&(3)
&&&&&&C# Regex&&(1)
&&&&&&dreamweaver regex&&(1)
&&&&&&EditPlus TR1&&(1)
&&&&&&Java regex&&(6)
&&&&&&Notepad++ regex&&(1)
&&&&&&Perl //&&(1)
&&&&&&PHP preg_match&&(1)
&&&&&&Python re&&(30)
&&&&&&UltraEdit 3 type regex&&(1)
&&&&&&VB.NET Regex&&(1)
&&&Soft Dev Basics&&(21)
&&&TechMaterialDownload&&(27)
&&&technical_fun&&(2)
&&&TechnicalLife&&(20)
&&&tmp_todo&&(103)
&&&Virtual Machine&&(78)
&&&&&&VirtualBox&&(42)
&&&&&&VMWare&&(29)
&&&Web_Technology&&(345)
&&&&&&BBS&&(8)
&&&&&&Crawl_EmulateLogin&&(75)
&&&&&&&&&Amazon&&(29)
&&&&&&&&&eBay&&(9)
&&&&&&&&&Scrapy&&(6)
&&&&&&&&&Taobao&&(1)
&&&&&&CSS&&(6)
&&&&&&Google&&(32)
&&&&&&&&&Google Adsense&&(28)
&&&&&&HTML&&(5)
&&&&&&JavaScript&&(25)
&&&&&&&&&easyUI&&(2)
&&&&&&&&&KindEditor&&(3)
&&&&&&&&&Node.js&&(10)
&&&&&&JSON&&(22)
&&&&&&MySQL&&(3)
&&&&&&Skydrive&&(5)
&&&&&&Tencent&&(1)
&&&&&&UML&&(2)
&&&&&&VirtualHost&&(68)
&&&&&&&&&cPanel&&(3)
&&&&&&&&&hawk&&(11)
&&&&&&&&&sugarhosts&&(7)
&&&&&&&&&TransferWebHosting&&(16)
&&&&&&WebServer&&(5)
&&&&&&&&&apache&&(4)
&&&&&&&&&nginx&&(1)
&&&&&&WeiXin&&(6)
&&&&&&WLW&&(24)
&&&&&&XML&&(3)
&&&&&&&&&XPath&&(2)
&&&&&&XMPP&&(1)
&&&wiki&&(2)
&&&经验和教训&&(9)
有意义&&(637)
&&&值得看的东东&&(138)
&&&新闻与社会&&(196)
&&&日本&&(13)
&&&看图不说话&&(113)
&&&罗永浩[老罗]&&(18)
有趣&&(850)
&&&多收了三五斗&&(21)
&&&开心西游记&&(43)
&&&笑话幽默&&(106)
&&&脑筋急转弯&&(19)
&&&视频&&(22)
&&&超强男女经典征婚启事&&(9)
生活&&(1,443)
&&&Tmp&&(9)
&&&个人推荐&&(84)
&&&信息记录&&(4)
&&&历史&&(3)
&&&安徽&&(12)
&&&心情与思考&&(65)
&&&文学&&(13)
&&&旅游&&(24)
&&&楼市与住房&&(308)
&&&&&&日常生活&&(3)
&&&&&&海德公园&&(39)
&&&&&&装修&&(223)
&&&&&&&&&卫浴&&(1)
&&&&&&&&&吊顶&&(1)
&&&&&&&&&地暖&&(50)
&&&&&&&&&地板&&(2)
&&&&&&&&&家电商场&&(1)
&&&&&&&&&封阳台&&(1)
&&&&&&&&&建材市场&&(9)
&&&&&&&&&整体橱柜&&(8)
&&&&&&&&&瓷砖&&(6)
&&&&&&&&&&&&木纹砖&&(3)
&&&&&&&&&空调&&(1)
&&&&&&&&&衣柜&&(1)
&&&&&&&&&装修日记&&(117)
&&&&&&&&&门&&(2)
&&&淮安&&(3)
&&&游戏&&(14)
&&&电影&&(1)
&&&电脑+数码+软件&&(607)
&&&&&&360&&(2)
&&&&&&Firefox&&(17)
&&&&&&数码电玩&&(167)
&&&&&&&&&I9100G&&(71)
&&&&&&&&&U盘量产&&(3)
&&&&&&&&&华为手机&&(22)
&&&&&&&&&安卓手机&&(5)
&&&&&&&&&老人机&&(1)
&&&&&&电信&&(2)
&&&&&&电脑_生活&&(9)
&&&&&&电脑知识&&(80)
&&&&&&笔记类软件&&(4)
&&&&&&&&&为知笔记&&(1)
&&&&&&&&&印象笔记&&(2)
&&&&&&系统使用&&(115)
&&&&&&&&&Mac系统&&(37)
&&&&&&&&&Windows系统&&(78)
&&&&&&&&&&&&win10&&(6)
&&&&&&网上银行&&(27)
&&&&&&&&&PayPal&&(1)
&&&&&&&&&中行BOC&&(13)
&&&&&&&&&华夏hxb&&(1)
&&&&&&&&&工行ICBC&&(5)
&&&&&&&&&招行&&(1)
&&&&&&&&&支付宝&&(3)
&&&&&&路由器&&(7)
&&&&&&软件使用&&(152)
&&&&&&&&&chrome&&(3)
&&&&&&&&&Excel&&(8)
&&&&&&&&&google&&(6)
&&&&&&&&&&&&goagent&&(4)
&&&&&&&&&IE&&(1)
&&&&&&&&&Office&&(3)
&&&&&&&&&Outlook&&(5)
&&&&&&&&&PDF&&(2)
&&&&&&&&&PicPick&&(1)
&&&&&&&&&PowerPoint&&(1)
&&&&&&&&&QQ&&(14)
&&&&&&&&&shadowsocks&&(3)
&&&&&&&&&Thunderbird&&(14)
&&&&&&&&&Word&&(13)
&&&&&&&&&网易163&&(5)
&&&&&&&&&&&&邮箱&&(1)
&&&&&&&&&翻墙&&(9)
&&&经济&&(15)
&&&网上购物&&(17)
&&&美食&&(8)
&&&羽毛球&&(22)
&&&苏州&&(57)
&&&&&&工业园区&&(2)
&&&&&&&&&独墅湖高教区&&(2)
知道&&(180)
&&&English&&(60)
&&&生活百科&&(23)
&&&网络资源下载&&(45)
笔记本相关&&(533)
&&&买本前必看&&(33)
&&&无线和迅驰及其相关&&(10)
&&&电脑知识扫盲&&(12)
&&&神舟资料整理&&(342)
&&&&&&别人对神舟的无端诋毁&&(7)
&&&&&&某些笔记本价钱贵但毛病也不少&&(24)
&&&&&&神舟本网站评测&&(7)
&&&&&&神舟电脑评测&&(151)
&&&&&&神舟相关&&(103)
&&&&&&神舟笔记本好的方面的例子&&(17)
&&&&&&给不熟悉的人的解答&&(26)
&&&笔记本cpu&&(26)
&&&笔记本显卡&&(36)
&&&笔记本显卡游戏效果&&(27)
&&&走出笔记本使用误区&&(6)
&&&走出笔记本购买的误区&&(14)
&&&降频功耗散热&&(11)
音乐天堂&&(526)
&&&歌曲类型&&(437)
&&&&&&Hiphop_R&B_Rock&&(23)
&&&&&&中文歌曲&&(160)
&&&&&&外文歌曲&&(200)
&&&&&&纯音乐&无歌词&&(54)
&&&特定歌手&&(38)
&&&&&&Enigma&&(11)
&&&&&&Linkinpark&&(14)
&&&&&&陈琳&&(13)
&&&音乐下载&&(1)
&&&音乐知识&&(9)
默认分类&&(212)
&&&默认分类&&(3)
2016年七月
11121314151617
18192021222324
25262728293031
免费的格式化Javascript源码的网站
查询Unicode字符,且还带Oct,Decimal,Hex,HTML Entity
HTML和Javascript都支持,很好用。}

我要回帖

更多关于 做视频用什么软件好 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信