美团外卖作为我们外卖从业人员,是一个很好的平台,从业人员以及相关的数据研究者经常需要从该平台上获取相关数据进行分析,研究竞品销售、分析外卖行业情况等。那么,该平台的数据爬取怎么进行呢?小编今天就进行了尝试。首先,我们来看一下工作成果:
![](https://pic3.zhimg.com/80/v2-838dedfe2bbb898af4c85f30c0bfb6ca_1440w.jpg)
美团外卖现在已经没有了PC端,而APP端获取数据难度很大,那么我们就选择从相对简单一些的h5端来进行分析。首先,我们在浏览器打开H5的首页。因为美团系所有平台都需要登录才可以浏览相关数据,所以我们下一步就选择进行登录。
![](https://pic2.zhimg.com/80/v2-729f7d5eaae9b739989cc85808783c15_1440w.jpg)
二、然后打开开发者工具,我们现抓包分析:我们可以发现,数据在这条链接当中:
![](https://pic1.zhimg.com/80/v2-e8f0c425084a92041cf7031cf65ebb64_1440w.jpg)
采用的是POST请求方式,也就是说需要我们提交相应的参数才可以请求到相应的数据。
![](https://pic2.zhimg.com/80/v2-e5886d2c049aae9c487cf4eacbe8936d_1440w.jpg)
然后我们再看一下,需要哪些POST表单数据:
![](https://pic3.zhimg.com/80/v2-cd73d8bb3e394b10d272aea56c12fd86_1440w.jpg)
发现有一大堆。先不管。先整起来,把当前页的这些数据请求到再说:三、写代码开始抓取打开pycharm,开始写代码:什么headers,cookies统统copy过来,然后请求url当中的参数也建立起来,POST请求需要的data序列化,整过来。
![](https://pic3.zhimg.com/80/v2-9176dd53cacd954d4db0b9071ac73cfa_1440w.jpg)
然后我们使用requests模块,进行请求。大家应该看到了,这个当中有几个加密的参数:X-FOR-WITH ,_token 等。这些我们先统统不用管。
![](https://pic2.zhimg.com/80/v2-d76a4a417a2f6b60d3d83fbe3009745d_1440w.jpg)
然后我们运行一下,看看结果:
![](https://pic3.zhimg.com/80/v2-f83374832d05d72fcb2c74488110d826_1440w.png)
OK,没有问题,我们可以看到数据请求成功。好的,那么现在我们已经成功了第一步,下面再看看数据如果提取呢。我们注意到获取到的是序列化的JSON格式,那么我们就可以对这些规范的数据进行提取了。
![](https://pic3.zhimg.com/80/v2-7de79e66e79e835c020878054955f7e2_1440w.jpg)
我们可以看到这个data当中的startIndex,应该是翻页参数,那么我们就把这个写成动态参数,让其循环起来
![](https://pic1.zhimg.com/80/v2-64917bb3dd49ef590b6e5fddd1a24d84_1440w.png)
打印一下。看看数据:
![](https://pic3.zhimg.com/80/v2-ce92ef3e0fcdcfa8cae4453cf3893476_1440w.png)
四、数据有问题,我们一一处理:OK,数据已经出来了,我们看一下相应的字段都有了,只是好像数字字段都是乱码?
![](https://pic3.zhimg.com/80/v2-2a9834804c7a5a15fbc0e3e2e210555e_1440w.jpg)
我们回到开发者工具当中,查看,也是如此。所有的数字除1以外,其他都是乱码,这应该就是美团出名的字体替换混淆技术了。
![](https://pic2.zhimg.com/80/v2-2d7a839323863080f9f8e159e2b29d8d_1440w.jpg)
那么我们只能来分析,看是用什么字体文件来进行替换的,我们再想办法替换回来了。我们搜索一下woff,可以看到这个文件名出现了,那么我们就需要把这个woff下载下来,再分析编码,进行替换。
![](https://pic2.zhimg.com/80/v2-9d0321b84097da443123d4aa87007ea1_1440w.jpg)
那么我们就写一下相应的解码即可:
![](https://pic4.zhimg.com/80/v2-9bfb8dd10ef6cfb7f69ce8d273fc52b7_1440w.png)
这部分不是本文的重点,感兴趣的可以搜索一下相应的文章。了解如何进行解码。然后我们再次请求抓取,可以看到,数据已经正常显示了。
![](https://pic3.zhimg.com/80/v2-d12555f82572bec5b1d0d11d9824b73a_1440w.jpg)
不过好像还有问题,就是月售数据,大于100的都被模糊化了,这也和我们在网页上看到的一致。说明美团是将h5端的这部分数据故意模糊的,让我们多使用app,那么既然这样,我们就多用app吧。当然,我们只要进入到详情当中,还是可以统计到某商家具体的销量的。以上 经过进一步分析,我们还可以进一步更换地址抓取更多。五、获取商家详情还是一样,我们先抓取分析,我们点到一个商家,
![](https://pic4.zhimg.com/80/v2-45fb719225e89b5e14bc0afee42c011f_1440w.jpg)
然后我们可以看到,数据在food这个文件下:
![](https://pic2.zhimg.com/80/v2-0c51e96861cc42044b17d22229cd5991_1440w.jpg)
那么,还是一样,把所有的表单数据拿过来,请求。
![](https://pic3.zhimg.com/80/v2-899e0ed26c8e261aeb699cebdbf41cf6_1440w.jpg)
我们发现,所有的详情都是以wm_poi_id也就是外卖商家的ID来进行请求的。
![](https://pic1.zhimg.com/80/v2-3b10c05d2a7b00b775673a24f830e93c_1440w.jpg)
![](https://pic2.zhimg.com/80/v2-4bac2407aa7c5d468ef4e2b104aeea61_1440w.jpg)
添加描述运行,OK,没有问题,数据正常返回了。下面就是解析数据。
![](https://pic1.zhimg.com/80/v2-a78369ccf0656b5fc0dfdaac361507f4_1440w.jpg)
![](https://pic4.zhimg.com/80/v2-dfb613002575fa310adb6878b49bd53b_1440w.jpg)
……
![](https://pic2.zhimg.com/80/v2-b40c612069e963fc7730f612009ef799_1440w.jpg)
OK,我们使用一个商家的ID来测试一下。
![](https://pic3.zhimg.com/80/v2-f1c6c62f657eefccdb359b4eeb17788e_1440w.jpg)
打印的结果,字段出来了,没有乱码,菜品、价格、销量、起送、活动内容等,都出来了。我们再进行一下持久化存储,把解析后的数据保存下来。商家列表:
![](https://pic2.zhimg.com/80/v2-25a0e6b056648cfb6d5b13aeb29aee91_1440w.jpg)
外卖信息详情:
![](https://pic1.zhimg.com/80/v2-fabf6f4e7bb2b7b62ba998f5530e37e0_1440w.jpg)
好了,总结一下,美团外卖爬虫 – 爬取外卖信息,这个爬虫代码还是有相当的难度的,有很多地方我们新手是解决不了的,比如字体混淆、加密参数等。不过,如果我们只是想要不是大量级的数据,那么我们写一个这么简单的代码进行抓取还是可以的。
我们写好代码以后,为了方便发送给其他同事使用,还可以使用Pyinstaller进行打包,打包成exe,发送给同事,这样就可以脱离python环境使用了。比如这样:
![](https://pic4.zhimg.com/80/v2-1301a629c60fd69ed6218a0d007aedfb_1440w.jpg)
打包好的程序 点这里 可下载体验。
相关商品:
美团外卖采集助手-标准版 – 一键采集餐饮外卖商家和售卖商品的销售数据
微信扫描下方的二维码阅读本文
下载的试用版打不开啊,
下载软件包,解压到本地文件夹以后,再运行主程序即可。