Portia开源可视化爬虫工具的使用学习

 更新时间:2022年04月25日 16:35:34   作者:爱python的王三金  
这篇文章主要为大家介绍了Portia开源可视化爬虫工具的使用学习,有需要的朋友可以借鉴参考下,希望能够有所帮助,祝大家多多进步,早日升职加薪

背景

由于最近在写一个可供配置的爬虫模板,方便快速扩展新的抓取业务,并且最后目标是将其做成一个可视化的配置服务。还正在进行中,并且有点没有头绪,所以想参考网上现有的轮子,看看能不能找到点新的思路。

安装

Docker安装完成后拉去portia服务项目

# < ..FOLDER> 路径自定义即可 , 可在后面加上portia的版本
docker run -i -t --rm -v <PROJECTS_FOLDER>:/app/data/projects:rw -p 9001:9001 scrapinghub/portia
# git上是如下语句
docker run -v ~/portia_projects:/app/data/projects:rw -p 9001:9001 scrapinghub/portia

具体可参考官方文档

使用Portia包

新建project

Portia安装完成以后使用浏览器打开http://localhost:9001, 在create a new project 中输入项目名

在这里插入图片描述

点击 New spider 创建一个新的spider
右边侧栏会提示你输入一个url,Portia会将网页的url作为一个start page。

这个start page一般被用来当做seek(种子),用来获得更多的链接。

在这里插入图片描述
Portia支持创建 page sample(页面样本),当你创建了一个页面样本,就可以调度后面的任务按照你设定的模板抓取元素。(所以我们需要先创建这样的模板)

page sample

创建了sample之后,我们可以开始注释页面。注释会将页面中的一条数据链接到项目字段。这些即是我们想要提取的数据

在这里插入图片描述

字段命名,选择数据类型

在这里插入图片描述

Portia默认遵循所有域内URL。在许多情况下,您需要限制Portia将访问的页面,以便不会在不相关的页面上浪费请求。

为此,您可以分别设置跟随和排除白名单和黑名单URL的模式。可以通过将爬网策略更改为来配置这些。Configure URL patterns

在这里插入图片描述

到此操作结束

可以在最右侧看到我们选中的项目,将所有需要提取的items注释完之后,关闭样本。Close Sample,如果以后需要再添加其他元素,继续配置此样本,方便后续的抓取。

最后,我们可以在右边看到我们需要的数据,json如下格式

启动程序

我们配置好了sample page和start pages,那么就要开始抓取数据了,也就是将数据保存到json文件或者数据库中。这里我们保存成json文件

官方给出的代码如下

docker run -i -t --rm -v PROJECTS_FOLDER:/app/data/projects:rw -v OUPUT_FOLDER:/mnt:rw -p 9001:9001 scrapinghub/portia \ 
portiacrawl /app/data/projects/PROJECT_NAME SPIDER_NAME -o /mnt/RESULT.json

其中可以更改的是大写的那些部分:PROJECTS_FOLDER / OUPUT_FOLDER / PROJECT_NAME / SPIDER_NAME / RESULT.json
依次是: 项目名 / 输出目录 / project的名字 / Spider名字 / 保存结果的文件

启动程序前必须先关闭Portia的调试页面,这里我直接使用kill命令,因为我在docker启动的终端按下ctrl+c 或 crtl+z都无效,只能用进程关闭

例如,我的启动代码如下:

docker run -i -t --rm -v ~/portia_projects:/app/data/projects:rw -v ~/result:/mnt:rw -p 9001:9001 scrapinghub/portia \ 
portiacrawl /app/data/projects/tingyun tingyun.site -o /mnt/tingyun.json

运行成功就能看见代码在飞快地跑了,而且都是我们想要的items

总结

到此,我们就结束了这一次使用Portia的抓取之旅,通过使用Portia确实能实现很快速简易的抓取功能,能将抓取过程可视化得呈现给操作者,还有其他有趣的功能在后续的学习中遇到再次分享给大家,接下来会去考虑试着将其用到一些大规模的抓取上,看看到底效果如何,更多关于Portia开源可视化爬虫工具的资料请关注脚本之家其它相关文章!

相关文章

  • CTF AWD入门学习手册

    CTF AWD入门学习手册

    这篇文章主要为大家介绍了CTF AWD入门学习手册,有需要的朋友可以借鉴参考下,希望能够有所帮助,祝大家多多进步,早日升职加薪
    2022-10-10
  • Sql2005注入辅助脚本[修改版]

    Sql2005注入辅助脚本[修改版]

    经过黄瓜修改代码,功能更加强大了,希望能给大家的渗透工作带来方便。
    2008-11-11
  • WEB前端常见受攻击方式及解决办法总结

    WEB前端常见受攻击方式及解决办法总结

    这篇文章主要介绍了WEB前端常见受攻击方式及解决办法总结,文中讲解非常细致,帮助大家更好的面对web攻击,感兴趣的朋友可以了解下
    2020-07-07
  • Iptables防火墙string模块扩展匹配规则

    Iptables防火墙string模块扩展匹配规则

    这篇文章主要为大家介绍了Iptables防火墙string模块扩展匹配规则详解,有需要的朋友可以借鉴参考下,希望能够有所帮助,祝大家多多进步,早日升职加薪
    2022-08-08
  • 跨站脚本攻击XSS(Cross Site Script)的原理与常见场景分析

    跨站脚本攻击XSS(Cross Site Script)的原理与常见场景分析

    XSS指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。这篇文章主要给大家介绍了关于跨站脚本攻击XSS(Cross Site Script)的原理与常见场景的相关资料,需要的朋友可以参考下。
    2017-12-12
  • 黑客避开检测的手段

    黑客避开检测的手段

    黑客避开检测的手段...
    2006-10-10
  • CSRF跨站请求伪造漏洞分析与防御

    CSRF跨站请求伪造漏洞分析与防御

    csrf是借助用户的权限完成攻击,伪造一个攻击的链接,让用户在登录状态下点击此链接,从而达到攻击的目的,下面这篇文章主要给大家介绍了关于CSRF跨站请求伪造漏洞的相关资料,需要的朋友可以参考下
    2022-02-02
  • Iptables防火墙tcp-flags模块扩展匹配规则详解

    Iptables防火墙tcp-flags模块扩展匹配规则详解

    这篇文章主要为大家介绍了Iptables防火墙tcp-flags模块扩展匹配规则详解,有需要的朋友可以借鉴参考下,希望能够有所帮助,祝大家多多进步,早日升职加薪
    2022-08-08
  • 密码知识教程一

    密码知识教程一

    密码知识教程一...
    2006-10-10
  • 如何追踪入侵者

    如何追踪入侵者

    这篇文章主要介绍了如何追踪入侵者
    2006-10-10

最新评论