Python反反爬蟲實戰,JS解密入門案例,詳解呼叫有道翻譯
文章目錄
- 前言
- 分析
- 分析url分析引數01分析引數02加密分析
- 模擬請求
- 注意點請求程式碼執行結果
- 結語
很多人學習python,不知道從何學起。
很多人學習python,掌握了基本語法過後,不知道在哪裡尋找案例上手。
很多已經做案例的人,卻不知道如何去學習更加高深的知識。
那麼針對這三類人,我給大家提供一個好的學習平臺,免費領取視訊教程,電子書籍,以及課程的原始碼!??¤
QQ群:623406465
前言
其實在以前就盯上有道翻譯了的,但是由於時間問題一直沒有研究(我的騷操作還在後面,記得關注),本文主要講解如何用python呼叫有道翻譯,講解這個爬蟲與有道翻譯的js“鬥爭”的過程!
當然,本文僅供交流學習使用,適合自己做一些小東西娛樂,禁止用於商業用途!轉載請註明微信公眾號:bigsai。專案github地址:https://github.com/javasmall/python
分析
對於一個網站,首先肯定要的就是分析,分析其中的網頁規則
分析url
進入有道翻譯你會發現它的url是沒有變化的,也就是說它的請求是通過ajax非同步互動的。點選F12,很容易在XHR中找到這個互動的請求,點選檢視資訊,你會發現一串引數,其中有幾個還是加密了的,啥salt鹽啥的。先有個數。
分析引數01
可以大膽猜測:這個關鍵引數肯定在一塊。我們搜尋salt,然後正常的點選,格式化展開,在js中再次搜尋salt。想找相關salt附近看看能不能找到斷點進行除錯!當然,最終你可以找到11個相關內容可以在每個附近進行斷點除錯。你這樣樂意找到相關位置關鍵加密欄位和函式。
分析引數02
這次,咱們使用瀏覽器呼叫堆疊的功能,檢視js執行的堆疊進行查詢。直接點選到對應模組打斷點即可進行觀察。最終你會找到這個位置generateSaltSign(n)的這個函式,主要加密函式都在裡面執行
加密分析
其實有道翻譯的加密是比較簡單的了,你一看,
- 不知道navigator.appVersion是啥是吧,我列印一看。就是瀏覽器頭進行md5加密的嘛,可以固定不變的,也就是說這個bv(t)引數它可以是固定不變的。
- 這個ts不就是13位當前時間戳嗎!
- 這個salt不就是時間戳後面加上100內的隨機數嗎,隨便取一個就行。
- 這個sign不就是"fanyideskweb" + 翻譯的字串 + salt + "n%A-rKaT5fb[Gy?;N5@Tj"這麼一串串數字然後md5加密的嘛!
通過後面的分析發現這些引數並沒有變化。所以這次生成的是唯一的,但是有一個前提是5000字以內,如果超出5000字他會擷取前5000字,這點需要注意一下。
模擬請求
注意點
既然有了上面的規則,那麼咱們就可以通過這部分的規則和抓包的資訊整合用python模擬完成js的事件,傳送請求。這裡面有幾點需要注意的。
- Fristly,你要搞定python中md5加密模組,時間time模組,能夠做出一些等價的一些轉化。剛好,py的hashlib和time模組 can fullfill 你。這個問題解決。
- In addition,post請求的主體data字典需要進行url編碼才能當成data傳送請求發過去。
- last but not least,解決完加密最重要的就是header,大家一定不要麻批大意。這個content—length,經過我的經驗告訴我它如果填錯了就會報錯,並且不填經過抓包分析系統會自動生成。所以不要計算主體長度的,這個引數一定要省略。不放cookie會報錯,放了cookie經過測試你會發現有些可以該甚至可有可無,有些必須遵從其樣式。而cookie中必須遵從的就是[email protected]即數字+@+ip形式地址。可能是為了檢驗而用,這個可以直接進行模擬。
請求程式碼
返回結果是一串json,直接拿即可!
import requests import hashlib import time import urllib.parse # 建立md5物件 def nmd5(str): m = hashlib.md5() # Tips # 此處必須encode # 若寫法為m.update(str) 報錯為: Unicode-objects must be encoded before hashing # 因為python3裡預設的str是unicode # 或者 b = bytes(str, encoding='utf-8'),作用相同,都是encode為bytes b = str.encode(encoding='utf-8') m.update(b) str_md5 = m.hexdigest() return str_md5 def formdata(transtr): # 待加密資訊 headerstr = '5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.86 Safari/537.36' #print(round(time.time()*1000)) bv=nmd5(headerstr) ts=str(round(time.time()*1000)) salt=ts+'90' strexample='fanyideskweb'+transtr+salt+'n%A-rKaT5fb[Gy?;N5@Tj' sign=nmd5(strexample) #print(sign) i=len(transtr) #print(i) # print('MD5加密前為 :' + headerstr) # print('MD5加密後為 :' + bv) dict={'i':transtr,'from':'AUTO','TO':'AUTO','smartresult': 'dict', 'client':'fanyideskweb', 'salt':salt, 'sign':sign, 'ts':ts, 'bv':bv, 'doctype':'json', 'version':'2.1', 'keyfrom':'fanyi.web', 'action':'FY_BY_REALTlME' } return dict url='http://fanyi.youdao.com/translate_o?smartresult=dict&smartresult=rule' header={'User-Agent':'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.86 Safari/537.36', 'Referer':'http://fanyi.youdao.com/', 'Origin': 'http://fanyi.youdao.com', 'Content-Type':'application/x-www-form-urlencoded; charset=UTF-8', 'X-Requested-With':'XMLHttpRequest', 'Accept':'application/json, text/javascript, */*; q=0.01', 'Accept-Encoding':'gzip, deflate', 'Accept-Language':'zh-CN,zh;q=0.9', 'Connection': 'keep-alive', 'Host': 'fanyi.youdao.com', 'cookie':'_ntes_nnid=937f1c788f1e087cf91d616319dc536a,1564395185984; OUTFOX_SEARCH_USER_ID_NCOO=; [email protected]; JSESSIONID=; ___rl__test__cookies=1' } input=input("請輸入翻譯內容:") dict=formdata(input) dict=urllib.parse.urlencode(dict) dict=str(dict) #dict=urllib.parse.urlencode(dict).encode('utf-8') req=requests.post(url,data=dict,headers=header) val=req.json() print(val['translateResult'][0][0]['tgt'])
執行結果
結語
就這樣,我們從0開始優雅的揭開有道翻譯的面紗!你可以利用這個做一些有趣的事情(待續------)