打开Python爬虫实战练习页面[js加密混淆及简单反调试_H04_Spiderbuf](https://spiderbuf.cn/playground/h04 "js加密混淆及简单反调试_H04_Spiderbuf"),可以看到页面内容是由NordPass发布的2022年全球最常用密码列表,总共30条数据。
在网页上点击右键 > 显示网页源代码,可以看到网页结构也并不复杂。HTML代码并不多,总共就90行,但在源码当中没有看到页面上显示的内容,这种情况一般是由JavaScript动态加载并渲染内容的。
F12打开谷歌浏览器开发者工具,我们就会看到自动停留到了Sources(源码)标签面,...
打开Python爬虫实战练习页面[js逆向破解时间戳反爬_H05_Spiderbuf](https://spiderbuf.cn/playground/h05 "js逆向破解时间戳反爬_H05_Spiderbuf"),可以看到页面内容是由NordPass发布的2022年全球最常用密码列表,只是一个简单的表格,数据也不多。
在网页上点击右键 > 显示网页源代码,可以看到网页结构也并不复杂。HTML代码并不多,总共就85行,但在源码当中没有看到页面上显示的内容,这种情况一般是由JavaScript动态加载并渲染内容的。
F12打开谷歌浏览器开发者工具,刷新一下页面,看到network(网络)这...
打开Python爬虫实战练习页面[初识浏览器指纹:Selenium是如何被反爬的_H06_Spiderbuf](https://spiderbuf.cn/playground/h06 "初识浏览器指纹:Selenium是如何被反爬的_N04_Spiderbuf"),可以看到页面内容是由NordPass发布的2022年全球最常用密码列表,只是一个简单的表格,数据也只有10条。
在网页上点击右键 > 显示网页源代码,可以看到网页结构也并不复杂。HTML代码并不多,总共就88行,但在源码当中没有看到页面上显示的内容,这种情况一般是由JavaScript动态加载并渲染内容的。
F12打开谷歌浏览器...
打开Python爬虫实战练习页面[CSS伪元素反爬_N04_Spiderbuf](https://spiderbuf.cn/playground/n04 "CSS伪元素反爬_N04_Spiderbuf"),可以看到页面内容是豆瓣电影评分。
在网页上点击右键 > 显示网页源代码,可以看到网页结构也并不复杂。往下滚动查看源码,第115行开始是豆瓣电影内容介绍及评分。
第115行HTML源码找到了9.3这样的数字,看起来是电影评分,但回到页面上看,实际上看到的是9.7这样的内容。很明显HTML源码里的内容是用来误导爬虫的。...
打开Python爬虫实战练习页面[CSS Sprites (雪碧图)反爬_N05_Spiderbuf](https://spiderbuf.cn/playground/n05 "CSS Sprites (雪碧图)反爬_N05_Spiderbuf"),可以看到页面内容跟布局都已经很熟悉了,并且网页内容也并不复杂。
在网页上点击右键 > 显示网页源代码,可以看到网页结构也并不复杂。往下滚动查看源码,第82 - 84行是企业估值(亿元)的源码,但在源码中看不到任何内容,而页面中的内容是正常的。出现这种情况就要想到是由CSS样式控制了内容的显示,所以要根据 class 属性值 sprite 去继续分...