ihandmine

Results 11 comments of ihandmine

If you want to use session mode to initiate a request, only aiohttp requests are supported. You only need to configure: `REQUESTS_SESSION_STATS = True` If you want to use cookie,...

有一个简单的案例, 你可以参考一下: https://github.com/ihandmine/aioscpy/tree/main/example 有什么不懂可以提issue问我 视频教程或者项目演示这个建议, 有时间会考虑做一下

Refer to the usage of this file: https://github.com/ihandmine/aioscpy/blob/main/cegex/httpbin_post.py ![image](https://user-images.githubusercontent.com/36984463/192413359-5ebc7124-c936-45b9-a2f2-d40bb916316f.png) Whether to answer your doubts

Temporarily does not support this operation -o sink type, but can be reserved for future features

感谢反馈 之前有个哥们发现了这个问题 git上修复了 还没来的及发新版 今天加强了这部分校验, 已在1.0.10版本已修复该问题: ![image](https://user-images.githubusercontent.com/36984463/190966818-366b8021-9545-4bf2-96d3-bbacc636b985.png) ![image](https://user-images.githubusercontent.com/36984463/190966774-324716cb-3dc0-43cf-b68b-892295e95ced.png)

我这里验证过了, 确实是在开放指定TLS版本的时候没有控制使用多次时的问题, 我修复一下, 更新后可以正常使用

目前是支持随机浏览器版本型号和随机MicorMessenger号来做随机选项, 比如你的这种场景可以使用: ![image](https://user-images.githubusercontent.com/36984463/165899311-c31831d0-2c00-4cc7-a0b7-8d389ac25722.png) 你看这个目前能否解决你的问题

我这边用scrapy_redis测试是没有问题的, 你再检查一下你的代码

ua 这部分就是headers的UserAgent参数: ``` headers['UserAgent'] = UserAgent().random ``` 关于headers相关的可以参考我的另一个包[anti-header](https://github.com/ihandmine/anti-header), 兼容拓展了ua包 tls 这部分可以参考Readme文档: ![image](https://user-images.githubusercontent.com/36984463/175447147-a88c6b67-1b66-4e05-b2b8-805e3246f871.png)

升级到1.0.9版本 已经修复该问题, 并且支持新写法(并不影响原来的用法): ![image](https://user-images.githubusercontent.com/36984463/188786001-3b6db6be-2b6e-48d5-b104-679c5ed70208.png)