Я бы предпочел написать это как комментарий, а не как ответ, так как я только даю вам подсказку, но у меня недостаточно репутации, чтобы писать комментарии. Итак, вот мои два цента:
Обратите внимание на строки
<body onload="document.getElementById('f').submit();">
<form action="." id="f" method="post">
в этом HTML вашем источнике. Это может быть очень простая c защита от попыток очистки, как вы собираетесь делать, и может быть достаточно изменить вместо этого использование requests.get
на requests.post
; включая изменение GET-подобного параметра
/? smith
в URL-адресе для параметра POST.
Но точно также вы можете встретить даже Впрочем, больше кода, который требует от вас использования JavaScript. Проверьте другой ответ Basu_ C в этом случае.