衔接上文:https://blog.csdn.net/ALakers/article/details/109892574

分析过程:

  1. 浏览器中打开链接,如下图所示:
    分析过程

发现短链经过了跳转
分析过程
查看最终的结果,发现video标签里面存在url的链接:
分析过程

不过打开你会发现,这是个有水###印的视频,但是链接中有个video_id,video_id对于一个视频来讲,如果你是开发人员,你会让它重复吗?我们接着往下看:

分析过程
发现了一个以json作为返回结果的请求,参数还相当简单:
分析过程
不过这个item_id是什么呢?细心的小伙伴可能已经发现了,它出现在第一次重定向的url中的path中:
分析过程
我们再去看看json结果里面有什么有价值的东西:
分析过程
哈,基本上需要的东西都在这里了,作者的信息也有,看看这个play_addr,很遗憾这个0里面的结果依旧是有水印的视频链接:
分析过程

不过我们又看到了video_id,就是这个vid。有了这个video_id我们能干啥?这就要用到另一个接口了。

分析过程

这个地方需要反复刷新才能有结果(我刷新了10多次),获取所有视频我们就先不谈了,这个地方怎么进来?分##享##抖#####音用#户的主页地址在浏览器里面打开就行了,我们再来看看这个接口返回的数据:
分析过程
url_list中发现多了一个,我们去看看1中的url是什么:
发现没有任何反应:
分析过程
分析过程
请求200,为什么不显示呢,成功了总要有结果的吧?于是我尝试切到手机模式下:
分析过程
这就是我们想要的没有水###印的原视频了。

关于Python脚本:

在网页上的那个video标签貌似并不在requests的text中,导致找不到视频,返回200或者304,比较奇怪,所以采用了item_id的这种方式,有兴趣的小伙伴可以自行去尝试一下,我这里就不折腾了!

相关文章: