前言:
近年来,12306的反爬越来越来严重,从一年前的 获取tk参数后到现在增加了 JS、CSS等加密方式!
目前大部分人利用的登陆方式都是利用selenium ,此文也不例外。
环境:
Windows
python 3.6.5
模块:
selenium
pyautogui
time
第一步:
实例化一款浏览器,并进入到12306官网
driver = webdriver.Chrome()driver.get(\'https://kyfw.12306.cn/otn/resources/login.html\')driver.implicitly_wait(10)driver.maximize_window()
第二步:
点击账号登陆
driver.find_element_by_xpath(\'//*[@id=\"J-userName\"]\').send_keys(\'123456\')driver.find_element_by_xpath(\'//*[@id=\"J-password\"]\').send_keys(\'123456\')
第三步:
在输入框中,模拟输入账号密码:
driver.find_element_by_xpath(\'//*[@id=\"J-userName\"]\').send_keys(\'123456\')driver.find_element_by_xpath(\'//*[@id=\"J-password\"]\').send_keys(\'123456\')
第四步:
当账号密码输入完毕后,我们应该要做的就是 模拟点击验证码图片了!
那么首先把图片下载下来:
yzm_code = driver.find_element_by_xpath(\'/html/body/div[2]/div[2]/div[1]/div[2]/div[3]/div\')yzm_code.screenshot(\'yzm.png\')
第五步:
验证码下载下来后就可以为所欲为了,不管是对接打码平台也好,自己训练模型,或者利用代码模拟点击也是可以的!
前面两种方法根本没法讲,所以这里采用第三种方式,进行模拟点击。
在这里 说说我们需要达到的效果,验证码上总共有8张图,那么我想达到的效果就是我输入1,2,3那么程序自动点击1,2,3三张图片。
所以我们先获取到每个图片的中心点坐标,这里是有规律的,聪明人肯定一看就懂了。
我这里这个是随便写的:
code = input(\'请输入验证码:\')
time.sleep(5)
point_map = {
\'1\': \'40,45\',
\'2\': \'116,53\',
\'4\': \'257,50\',
\'5\': \'40,121\',
\'6\': \'116,133\',
\'3\': \'185,52\',
\'7\': \'185,132\',
\'8\': \'257,130\'}
def get_point(indexs):
indexs = indexs.split(\',\')
temp = []
for index in indexs:
temp.append(point_map[index])
print(temp)
return temp
temp = get_point(code)
来源:https://www.cnblogs.com/python-kele/p/14597782.html
图文来源于网络,如有侵权请联系删除。