有道翻译小爬虫

本贴最后更新于 1928 天前,其中的信息可能已经渤澥桑田

最近想开始学习一下 js 逆向,发现有道翻译的 js 真的是非常适合没有玩过 js 逆向的小白练手。破解的话完全没有任何技术含量,只需要你会浏览器断点和 Ctrl + F 就行。甚至连 js 代码都看不懂也没关系。

我们先输入一个词(翻译),然后看 Network 里的请求,很明显第一条就是翻译的接口了。因为下面的都是加载的图片链接。当然,我们可以点击请求,查看 response 或者 preview 里的内容确认一下有没有我们的数据。

20190723143150751.png

接着我们看第一条请求登 headers 里的内容,需要的参数有这些:

i: 翻译                                        #要翻译的词
from: AUTO                                     # 固定值,不管他
to: AUTO                                       # 固定值,不管他
smartresult: dict                              # 固定值,不管他
client: fanyideskweb                           # 固定值,不管他
salt: 15638634698882                           # 未知参数,看起来像时间戳
sign: c4e7935237470f6e9d022309ef09a2ce         # 未知参数,看起来像md5
ts: 1563863469888                              # 未知参数,看起来像时间戳
bv: 1e9538f95b23257ede9acdc941c8e1f8           # 未知参数,看起来像md5
doctype: json                                  # 固定值,不管他
version: 2.1                                   # 固定值,不管他
keyfrom: fanyi.web                             # 固定值,不管他
action: FY_BY_CLICKBUTTION                     # 固定值,不管他

这样看起来一共有四个未知参数,只要要知道这四个未知参数是怎么得到的,就可以模拟请求这个 URL 实现翻译了。

20190812142050.png

所以我们刷新一下页面,在 search 栏全局搜索一下 salt,只有 fanyi.min.js 含有这个关键字。我们格式化代码(点一下 js 文件左下角的大括号),再在 js 文件里 Ctrl+F 搜索一下 salt。发现了一些代码很可疑,基本可以确认 salt 就是这个 js 文件生成的,为了找到它具体的生成代码,需要在 sources 里找到并打开(当然也可以直接在 Network 里右键这个 js 然后选择 open in sources panel)。我们将出现 salt 的行全部打上断点(点击行号,会变蓝色)。有时候点击行号没有反应,实际上已经打上断点,只是在下面几行的某个位置,你可以观察右边的 Breakpoints 里的内容,这就是你打了断点的位置。

20190723145641989.png

打上断点之后应该干什么呢?当然是重新触发一次事件,执行这个 js 文件,我们打断点才有意义。只需要在点一下翻译按钮就可以触发断点了。弹出的 paused in debugger 后面有两个按钮,第一个大概作用是执行到下一个断点的位置。第二个是不进入函数一步一步的执行 js。

20190723150050941.png

我们当然是选择第一个了,于是就到了如上图的位置。这样所有的参数是不是一目了然。就算不知道 js 的一些内置函数,看显示的值就知道它是什么功能了。鼠标移到某个变量,就可以看它的当前值。比如你不知道 navigator.appVersion 是什么,可以吧鼠标移到这个变量。

var r = function(e) {
        var t = n.md5(navigator.appVersion)
          , r = "" + (new Date).getTime()
          , i = r + parseInt(10 * Math.random(), 10);
        return {
            ts: r,
            bv: t,
            salt: i,
            sign: n.md5("fanyideskweb" + e + i + "n%A-rKaT5fb[Gy?;N5@Tj")
        }
    };

我们用 Python 得到上面的那些参数:

import hashlib

# bv也就是t是请求头的MD5值,注意这里登请求头没有Mozilla/
ua = '5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3626.121 Safari/537.36'
hashlib.md5(ua.encode()).hexdigest()

# ts也就是r是当前的时间戳,不过js的时间戳是13位
t = time.time()
ts = str(int(t * 1000))

# salt也就是i是当前时间戳加上一个随机0-9的数,为了不麻烦我们可以直接这样
salt = str(int(t * 10000))

# sign是"fanyideskweb" + e + i + "n%A-rKaT5fb[Gy?;N5@Tj"的md5值,其中e是要翻译的单词,i就是salt。
sign = hashlib.md5(("fanyideskweb" + word + salt + "n%A-rKaT5fb[Gy?;N5@Tj").encode()).hexdigest()

有了这样的准备,我们只需要 word,就可以请求那个接口得到数据了。
URLhttp://fanyi.youdao.com/translate_o?smartresult=dict&smartresult=rule
**headers:**
Host: fanyi.youdao.com
Origin: http://fanyi.youdao.com
Referer: http://fanyi.youdao.com/
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3626.121 Safari/537.36

但是当我使用 requests 发起请求的时候还是显示{errorcode:50},想了想应该是 cookie 没有加上。加上 cookie 后数据就正常了(这里出现了一个小小的问题,当前浏览器登 cookie 没用,只有清空浏览器所有数据之后的 cookie 才有用。看了一眼这两个 cookie 的区别,开始的那个携带了某些信息,好像是我网易账号的信息,不清楚为什么这个 cookie 得不到数据,而清空之后的 cookie 则完全是一个游客 cookie)。

如何实现更自动化一点?因为这里的 cookie 是我们从浏览器复制过去的,怎么让程序得到。模拟登录一下有道?大可不必,因为这里游客 cookie 就可以得到数据。所以没必要登录。而游客 cookie 只需要请求一次主页:http://fanyi.youdao.com/ 就可以得到 cookie 了,之后可以使用 requests 的 session 来操作 cookie。

还有一点,sign 的最后一个很长的字符串其实是会变化的。那么隔一段时间又要查看一次它登值然后添加到程序中吗?当然不需要,我们可以请求 fanyi.min.js 这个文件,然后正则匹配出这个字符串就可以了。

代码没有写,很简单就不打算写了。

  • 爬虫

    网络爬虫(Spider、Crawler),是一种按照一定的规则,自动地抓取万维网信息的程序。

    106 引用 • 275 回帖

相关帖子

欢迎来到这里!

我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。

注册 关于
请输入回帖内容 ...
  • someone756

    CSDN 有防盗链,得把图片下载下来,加到文章中.

    1 回复
  • 其他回帖
  • kanadeblisst
    作者

    好的,顺便问一下,docker 部署的 solo 根目录在哪,我想修改 ico 图标,不知道把图标放哪里

  • someone756

    奥奥,没啥意思,图片看不了了.😄

    1 回复
  • kanadeblisst
    作者

    怎么加白名单,图片我是直接使用 CSDN 的图片,应该能加载吧

  • 查看全部回帖