——注:本文档是在程序调试之后才总结完成的,部分截图与程序调试时会不一样。
-
1.翻译接口url的寻找
打开有道翻译在线翻译网页,打开页面检查抓包工具,捕获真正的请求url
-
2.查看文件后发现translate_o?..的文件中有输入的翻译内容及对应的翻译结果,那么文件中的url可能就是我们要找的url了
-
3.找到url后,可以知道请求的方式是get,同时Form Data中有很多需要一起携带的参数,可以试着不携带这些参数去获取请求,最后会发现这些参数都是必要的。接下来可以通过获取多次翻译来对比这些参数每一次都有什么变化:
上图中除了 salt、sign、ts这三个参数每次都会变化之外,i是我们输入的内容,其他都不会变(bv每个浏览器都会不一样,但只要使用同一个User-Agent,bv的值也不会变化,这个后面会解释) -
4.这些变化的参数可以判定就是通过js来生成的,所以需要寻找这些参数的具体位置并推断出参数的生成过程。这个步骤是整个破解过程的关键。
-
4.1 可以通过全局搜索先查找salt的位置,如图:
-
4.2 打开js文件并格式化代码显示后再次搜索salt,找到salt的位置,可以发现,其他几个参数也在这里
-
4.3 接下来是设置断点,比如上图点击salt所在的这一行,左侧会有一个蓝色箭头,同时这一行高亮显示,就是设置了断点,然后再点一下“翻译”的按钮,页面会进入调试模式,执行到salt这一行时会停止,可以接着点击右侧的调试工具让程序一步一步执行,查看函数具体调用的位置。
-
4.4 可以看到断点执行过程中每个参数最后得到的结果值。
-
4.5 分析:
- ts 比较好理解,通过r 得到,r 就是通过简单的(new Date).getTime()函数得到,结果值比较类似于一个时间戳(后面会使用在线工具来验证)
- salt也好理解,需要先生成ts,然后通过拼接字符串来得到。对应的是 i,i = r + parseInt(10*Math.random(),10),后面的参数应该是生成一个随机数,然后把这个随机数转换为一个字符串来和r 拼接
- sign值稍微复杂点,需要使用md5进行加密,加密的内容又是几个参数。没事,来分析一下这几个被加密的参数,从表达式中可以看出也是对参数进行拼接来得到一个字符串。第一个参数"fanyideskweb"和最后一个参数"n%A-rKaT5fb[Gy?;N5@Tj"就是固定的字符串,所以就剩两个参数而已。参数e 可以看到结果值就是我们输入要查询的单词 “key”,参数i 就是参数salt,前面先计算出salt的值,这里拿过来用就行了。
- bv值在一开始的对比中就发现是不会变化的。不过这里生成bv的函数有点意思,所以也看一下。bv 是通过t 得到的,t = n.md5(navigator.appVersion),看来也是获取一个字符串然后再用md5进行加密。而navigator.appVersion看起来比较像一个函数,把鼠标放在这个值上面,可以看到显示出一长串东西,而这串内容会发现很眼熟,就是提取了我们的浏览器标识的内容。
-
-
5.参数的详细分析
-
5.1 参数 ts
前面的分析ts 应该是一个时间戳,(对于js还是需要再加强加强哇)所以我们也需要用python代码来构造出这个参数
-