有道翻译js逆向

有道翻译两个加密,一个是sign用了MD5加密,另一个是返回值AES加密,AES的密匙还用md5加密了一下。

https://fanyi.youdao.com/index.html#/
在这里插入图片描述
两次请求的参数对比一下
在这里插入图片描述
时间戳没必要管他,直接右上角搜索sign:看看
在这里插入图片描述
先看看第一个含有sign的,打个断点发现返回值29a…明显不对,第二个点击发现跟第一个是一样的
在这里插入图片描述
再点击第三个搜索结果,看看第三个含有sign的,打个断点测试一下
在这里插入图片描述
在这里插入图片描述
很明显这个K函数返回的就是我们需要的sign在这里插入图片描述
看着这里,已经非常明显了,

k(o,e) 函数解读

o 是时间戳

e是一个固定的字符串
在这里插入图片描述
k函数的作用 就是组成一个 除了时间戳 不一样,其他都一样的字符串

然后交给 j函数 进行MD5加密

digest(‘hex’)的意思就是返回16进制的值
在这里插入图片描述
最后返回的就是sign的值

python代码如下

import time
import hashlib

mysticTime = str(int(time.time() * 1000))


u = "fanyideskweb"
d = "webfanyi"
m = "client,mysticTime,product"
p = "1.0.0"
g = "web"
b = "fanyi.web"
t = 'fsdsogkndfokasodnaso'

md5_text = f'client={u}&mysticTime={mysticTime}&product={d}&key={t}'
md5 = hashlib.md5(md5_text.encode('gb18030')).hexdigest()
print(md5)

在这里插入图片描述
破解了sign之后直接请求就好了

import time
import hashlib
import requests

mysticTime = str(int(time.time() * 1000))

u = "fanyideskweb"
d = "webfanyi"
m = "client,mysticTime,product"
p = "1.0.0"
g = "web"
b = "fanyi.web"
t = 'fsdsogkndfokasodnaso'

md5_text = f'client={u}&mysticTime={mysticTime}&product={d}&key={t}'
md5 = hashlib.md5(md5_text.encode('gb18030')).hexdigest()

headers = {
    'user-agent': "Mozilla/5.0 (Windows; U; MSIE 9.0; Windows NT 9.0; en-US)",
    'Cookie': 'OUTFOX_SEARCH_USER_ID=567189402@221.11.95.91; OUTFOX_SEARCH_USER_ID_NCOO=362527382.55008763; OUTFOX_SEARCH_USER_ID=239533326@221.11.95.145; DICT_SESS=v2|7iTj5Z0ZrypukMJL0MpB0qLRfQLRLpBRUA0HkG6LeZ0e4OLlGRHQBROGkMzGO4TFRPyhHQSh4QB06B0fqBnHwZ0UG0LwzO4gL0; DICT_LOGIN=1||1702024370417; DICT_UT=urs-phoneyd.1d7632702a3d43ef9@163.com',
    'Accept': 'application/json, text/plain, */*',
    'Origin': 'https://fanyi.youdao.com',
    'Referer': 'https://fanyi.youdao.com/',
    'Host': 'dict.youdao.com',
    'Accept-Encoding': 'gzip, deflate, br',
    'Accept-Language': 'zh-CN,zh;q=0.9',
    'Connection': 'keep-alive',
    'Content-Length': '318',
    'Content-Type': 'application/x-www-form-urlencoded',

}

data = {
    'i': '小猫',
    'from': 'auto',
    'to': '',
    'dictResult': 'true',
    'keyid': 'webfanyi',
    'sign': md5,
    'client': 'fanyideskweb',
    'product': 'webfanyi',
    'appVersion': '1.0.0',
    'vendor': 'web',
    'pointParam': 'client,mysticTime,product',
    'mysticTime': mysticTime,
    'keyfrom': 'fanyi.web',
    'mid': '1',
    'screen': '1',
    'model': '1',
    'network': 'wifi',
    'abtest': '0',
    'yduuid': 'abcdefg',
}

url = 'https://dict.youdao.com/webtranslate'
response = requests.post(url, data=data, headers= headers)
print(response)
print(response.text)

在这里插入图片描述
响应码200,说明请求成功了,返回值加密罢了。

首先还是sign那里打断点,然后运行,追踪。点击调用栈往下一个追踪

具体细节自己看公众号吧
完整代码如下

import requests
import re
import random
import json
import time
import hashlib
import base64
from Crypto.Cipher import AES

def user_agent_random():
    """
    随机选择一个User-Agent字符串

    Returns:
        dict: 随机选择的User-Agent字符串作为请求头
    """
    user_agent_list = [
        "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; AcooBrowser; .NET CLR 1.1.4322; .NET CLR 2.0.50727)",
        "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0; Acoo Browser; SLCC1; .NET CLR 2.0.50727; Media Center PC 5.0; .NET CLR 3.0.04506)",
        "Mozilla/4.0 (compatible; MSIE 7.0; AOL 9.5; AOLBuild 4337.35; Windows NT 5.1; .NET CLR 1.1.4322; .NET CLR 2.0.50727)",
        "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0; Acoo Browser; SLCC1; .NET CLR 2.0.50727; Media Center PC 5.0; .NET CLR 3.0.04506)",
        "Mozilla/4.0 (compatible; MSIE 7.0; AOL 9.5; AOLBuild 4337.35; Windows NT 5.1; .NET CLR 1.1.4322; .NET CLR 2.0.50727)",
        "Mozilla/5.0 (Windows; U; MSIE 9.0; Windows NT 9.0; en-US)",
        "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0; .NET CLR 3.5.30729; .NET CLR 3.0.30729; .NET CLR 2.0.50727; Media Center PC 6.0)",
        "Mozilla/5.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; .NET CLR 1.0.3705; .NET CLR 1.1.4322)",
        "Mozilla/4.0 (compatible; MSIE 7.0b; Windows NT 5.2; .NET CLR 1.1.4322; .NET CLR 2.0.50727; InfoPath.2; .NET CLR 3.0.04506.30)",
        "Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN) AppleWebKit/523.15 (KHTML, like Gecko, Safari/419.3) Arora/0.3 (Change: 287 c9dfb30)",
        "Mozilla/5.0 (X11; U; Linux; en-US) AppleWebKit/527+ (KHTML, like Gecko, Safari/419.3) Arora/0.6",
        "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.8.1.2pre) Gecko/20070215 K-Ninja/2.1.1",
        "Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.9) Gecko/20080705 Firefox/3.0 Kapiko/3.0",
        "Mozilla/5.0 (X11; Linux i686; U;) Gecko/20070322 Kazehakase/0.4.5",
        "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.8) Gecko Fedora/1.9.0.8-1.fc10 Kazehakase/0.5.6",
        "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_7_3) AppleWebKit/535.20 (KHTML, like Gecko) Chrome/19.0.1036.7 Safari/535.20",
    ]

    # 随机选择一个User-Agent字符串作为请求头
    headers = {
        'user-agent': random.choice(user_agent_list),
        'Cookie': 'OUTFOX_SEARCH_USER_ID=567189402@221.11.95.91; OUTFOX_SEARCH_USER_ID_NCOO=362527382.55008763; OUTFOX_SEARCH_USER_ID=239533326@221.11.95.145; DICT_SESS=v2|7iTj5Z0ZrypukMJL0MpB0qLRfQLRLpBRUA0HkG6LeZ0e4OLlGRHQBROGkMzGO4TFRPyhHQSh4QB06B0fqBnHwZ0UG0LwzO4gL0; DICT_LOGIN=1||1702024370417; DICT_UT=urs-phoneyd.1d7632702a3d43ef9@163.com',
        'Accept': 'application/json, text/plain, */*',
        'Origin': 'https://fanyi.youdao.com',
        'Referer': 'https://fanyi.youdao.com/',
        'Host': 'dict.youdao.com',
        'Accept-Encoding': 'gzip, deflate, br',
        'Accept-Language': 'zh-CN,zh;q=0.9',
        'Connection': 'keep-alive',
        'Content-Length': '318',
        'Content-Type': 'application/x-www-form-urlencoded',
    }
    return headers

mysticTime = str(int(time.time() * 1000))

url = 'https://dict.youdao.com/webtranslate'
headers = user_agent_random()

u = "fanyideskweb"
d = "webfanyi"
m = "client,mysticTime,product"
p = "1.0.0"
g = "web"
b = "fanyi.web"
t = 'fsdsogkndfokasodnaso'

md5_text = f'client={u}&mysticTime={mysticTime}&product={d}&key={t}'
print(md5_text)
md5 = hashlib.md5(md5_text.encode('gb18030')).hexdigest()

data = {
    'i': '小猫',
    'from': 'auto',
    'to': '',
    'dictResult': 'true',
    'keyid': 'webfanyi',
    'sign': md5,
    'client': 'fanyideskweb',
    'product': 'webfanyi',
    'appVersion': '1.0.0',
    'vendor': 'web',
    'pointParam': 'client,mysticTime,product',
    'mysticTime': mysticTime,
    'keyfrom': 'fanyi.web',
    'mid': '1',
    'screen': '1',
    'model': '1',
    'network': 'wifi',
    'abtest': '0',
    'yduuid': 'abcdefg',
}
response = requests.post(url, data=data, headers= headers).text
print(response)

# 解密返回结果
decodeiv = "ydsecret://query/iv/C@lZe2YzHtZ2CYgaXKSVfsb7Y4QWHjITPPZ0nQp87fBeJ!Iv6v^6fvi2WN@bYpJ4"
decodekey = "ydsecret://query/key/B*RGygVywfNBwpmBaZg*WT7SIOUP2T0C9WHMZN39j^DAdaZhAnxvGcCY6VYFwnHl"
key = hashlib.md5(decodekey.encode(encoding='gb18030')).digest()
iv = hashlib.md5(decodeiv.encode(encoding='gb18030')).digest()
aes_en = AES.new(key, AES.MODE_CBC, iv)
data_new = base64.urlsafe_b64decode(response)
result = aes_en.decrypt(data_new).decode('utf-8')
print(result)

在这里插入图片描述

### 有道翻译 API 返回值解析与逆向处理方法 #### 数据获取阶段 为了实现对有道翻译 API 的逆向工程,首先需要捕获其网络请求并分析接口参数。这一步可以通过浏览器开发者工具中的 Network 面板完成,重点关注 POST 请求及其携带的数据字段和响应内容[^1]。 #### 签名生成机制剖析 签名(`sign`)是大多数在线服务防止未授权访问的重要安全措施之一。对于有道翻译而言,定位 `sign` 函数的核心代码至关重要。此过程通常涉及以下技术手段: - 使用 XHR 断点功能中断 JavaScript 执行流。 - 运用全局字符串搜索查找可能参与计算的关键字或变量名称。 - 设置栈断点以跟踪调用链路,最终锁定目标函数位置。 一旦找到负责生成签名的具体逻辑,则需将其提取出来,并补充任何必要的外部依赖项以便于后续单独测试。 #### 加密数据解码方案 除了理解如何创建有效的查询参数外,还需要掌握服务器端返回结果的加密封装形式——即采用 AES 对称加密算法下的 CBC 模式进行保护的内容体。具体做法如下所示: 通过逐步调试应用程序直至发现执行实际解密操作的位置;接着复制该片段至自己的项目里加以调整使之适配不同环境比如 Python 或者 Node.js 平台之上运行良好即可。 以下是基于 PyCrypto 库的一个简单示例来演示怎样运用已知密钥材料恢复原始明文消息的过程: ```python from Crypto.Cipher import AES import base64 def decrypt_aes(ciphertext, key, iv): cipher = AES.new(key.encode(), AES.MODE_CBC, iv=iv.encode()) decrypted_text = cipher.decrypt(base64.b64decode(ciphertext)) return decrypted_text.rstrip(b'\0').decode() ciphertext_example = 'your_base64_encoded_ciphertext_here' key_example = 'your_16_byte_key_here' iv_example = 'your_initialization_vector' plaintext_result = decrypt_aes(ciphertext_example, key_example, iv_example) print(plaintext_result) ``` 注意上述仅为理论框架示意,在真实场景下还需考虑更多细节因素如填充模式的选择等实际情况作出相应修改才能达到预期效果。 #### 整合与验证工作 最后一步就是把前面分离出来的各个组件组合起来形成完整的解决方案。在此过程中应特别留意消除不必要的复杂度以及确保所有引用到的功能模块都可以脱离原生上下文正常运作。之后就可以借助像 Node.js 或者 Python 脚本这样的工具来进行全方位的功能校验了。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值