前言
其實在以前就盯上有道翻譯了
的,但是由於時間問題一直沒有研究(我的騷操作還在後面,記得關注),本文主要講解如何用python調用有道翻譯,講解這個爬蟲與有道翻譯的js“鬥爭
”的過程!
當然,本文僅供交流學習使用,適合自己做一些小東西娛樂,禁止用於商業用途!轉載請註明微信公衆號:bigsai。項目github地址:https://github.com/javasmall/python
分析
對於一個網站,首先肯定要的就是分析,分析其中的網頁規則
分析url
進入有道翻譯你會發現它的url是沒有變化的,也就是說它的請求是通過ajax異步交互的。點擊F12,很容易在XHR中找到這個交互的請求,點擊查看信息,你會發現一串參數,其中有幾個還是加密了的,啥salt鹽啥的。先有個數。
分析參數01
可以大膽猜測:這個關鍵參數肯定在一塊。我們搜索salt
,然後正常的點擊,格式化展開,在js中再次搜索salt
。想找相關salt附近看看能不能找到斷點進行調試!當然,最終你可以找到11個相關內容可以在每個附近進行斷點調試。你這樣樂意找到相關位置關鍵加密字段和函數。
分析參數02
這次,咱們使用瀏覽器調用堆棧的功能,查看js執行的堆棧進行查找。直接點擊到對應模塊打斷點即可進行觀察。最終你會找到這個位置generateSaltSign(n)
的這個函數,主要加密函數都在裏面執行
加密分析
其實有道翻譯的加密是比較簡單的了,你一看,
- 不知道
navigator.appVersion
是啥是吧,我打印一看。就是瀏覽器頭進行md5加密的嘛,可以固定不變的,也就是說這個bv(t)
參數它可以是固定不變的。 - 這個
ts
不就是13位當前時間戳嗎! - 這個
salt
不就是時間戳後面加上100內的隨機數嗎,隨便取一個就行。 - 這個
sign
不就是"fanyideskweb" + 翻譯的字符串 + salt + "n%A-rKaT5fb[Gy?;N5@Tj"
這麼一串串數字然後md5加密的嘛!
通過後面的分析發現這些參數並沒有變化。所以這次生成的是唯一的,但是有一個前提是5000字以內,如果超出5000字他會截取前5000字,這點需要注意一下。
模擬請求
注意點
既然有了上面的規則,那麼咱們就可以通過這部分的規則和抓包的信息整合用python模擬完成js的事件,發送請求。這裏面有幾點需要注意的。
- Fristly,你要搞定python中
md5加密模塊
,時間time模塊
,能夠做出一些等價的一些轉化。剛好,py的hashlib
和time
模塊 can fullfill 你。這個問題解決。 - In addition,post請求的主體data字典需要進行url編碼才能當成data發送請求發過去。
- last but not least,解決完加密最重要的就是
header
,大家一定不要麻批大意。這個content—length,經過我的經驗告訴我它如果填錯了就會報錯,並且不填經過抓包分析系統會自動生成。所以不要計算主體長度的,這個參數一定要省略。不放cookie會報錯,放了cookie經過測試你會發現有些可以該甚至可有可無,有些必須遵從其樣式。而cookie中必須遵從的就是[email protected]
即數字+@+ip形式地址
。可能是爲了檢驗而用,這個可以直接進行模擬。
請求代碼
返回結果是一串json,直接拿即可!
import requests
import hashlib
import time
import urllib.parse
# 創建md5對象
def nmd5(str):
m = hashlib.md5()
# Tips
# 此處必須encode
# 若寫法爲m.update(str) 報錯爲: Unicode-objects must be encoded before hashing
# 因爲python3裏默認的str是unicode
# 或者 b = bytes(str, encoding='utf-8'),作用相同,都是encode爲bytes
b = str.encode(encoding='utf-8')
m.update(b)
str_md5 = m.hexdigest()
return str_md5
def formdata(transtr):
# 待加密信息
headerstr = '5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.86 Safari/537.36'
#print(round(time.time()*1000))
bv=nmd5(headerstr)
ts=str(round(time.time()*1000))
salt=ts+'90'
strexample='fanyideskweb'+transtr+salt+'n%A-rKaT5fb[Gy?;N5@Tj'
sign=nmd5(strexample)
#print(sign)
i=len(transtr)
#print(i)
# print('MD5加密前爲 :' + headerstr)
# print('MD5加密後爲 :' + bv)
dict={'i':transtr,'from':'AUTO','TO':'AUTO','smartresult': 'dict',
'client':'fanyideskweb',
'salt':salt,
'sign':sign,
'ts':ts,
'bv':bv,
'doctype':'json',
'version':'2.1',
'keyfrom':'fanyi.web',
'action':'FY_BY_REALTlME'
}
return dict
url='http://fanyi.youdao.com/translate_o?smartresult=dict&smartresult=rule'
header={'User-Agent':'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.86 Safari/537.36',
'Referer':'http://fanyi.youdao.com/',
'Origin': 'http://fanyi.youdao.com',
'Content-Type':'application/x-www-form-urlencoded; charset=UTF-8',
'X-Requested-With':'XMLHttpRequest',
'Accept':'application/json, text/javascript, */*; q=0.01',
'Accept-Encoding':'gzip, deflate',
'Accept-Language':'zh-CN,zh;q=0.9',
'Connection': 'keep-alive',
'Host': 'fanyi.youdao.com',
'cookie':'_ntes_nnid=937f1c788f1e087cf91d616319dc536a,1564395185984; OUTFOX_SEARCH_USER_ID_NCOO=; [email protected]; JSESSIONID=; ___rl__test__cookies=1'
}
input=input("請輸入翻譯內容:")
dict=formdata(input)
dict=urllib.parse.urlencode(dict)
dict=str(dict)
#dict=urllib.parse.urlencode(dict).encode('utf-8')
req=requests.post(url,data=dict,headers=header)
val=req.json()
print(val['translateResult'][0][0]['tgt'])
執行結果
結語
就這樣,我們從0開始優雅
的揭開有道翻譯的面紗!你可以利用這個做一些有趣的事情(待續
------)
當然,這個可能難度不大,對於老鳥老說很簡單(勿噴),但是對於新手來說特別適合練手,如果感覺有問題或者不理解的可以通過公衆號交流!當然,這個代碼不知道能保存多久會失效。所以請抓緊收藏嘗試!如果感覺可以還請奉獻愛心點點贊!當然,這個只是我腦洞的一個開端,好玩的還在後面!
項目和爬蟲倉庫github地址,歡迎star和fork!
歡迎關注一波公衆號:bigsai
一起學習,一起進步!長期分享更多樂趣!