进入网站,F12,随便输入要翻译的内容,
不难发现那里有一个translate的东西。
点开查看,发现是一个POST请求,提交了一下内容
i:翻译内容
from:来源语言
to:翻译到哪种语言
smartresult:不知道
cliend:翻译桌面网页,嗯字面是这个意思
salt:看着像一个时间戳
sign:不知道是什么东西加密的
ts:又一个时间戳
bv:不知道什么加密+1
doctype:大概是返回什么格式吧
version:版本
keyfrom:网页翻译
action:点击按钮这个动作吧
全局搜索sign,发现一个js文件
点击进入,格式化,在搜索一次sign
有15个,慢慢查找
最后发现这里返回了几个值,可以看到就是之前post的内容
在这里下一个断点,然后再点击一次翻译按钮
e:这里的e就是之前输入的翻译内容
t:n.md5他加密了什么东西等下再看
r:取时间戳
i:时间戳+整数随机数*10
ts:就是r
bv:就是t
salt:就是i
sign:e和i和那两串字符的MD5加密
因为不知道t那里加密了什么,所以把鼠标放过去看一下。
是不是有点眼熟,这个似乎就是请求头里面的ua
所以t就是把ua进行MD5加密
综上所述,最终的python代码如下:
import hashlib import time import random import requests e = 'vast' tm = time.time()*1000 ts = int(tm) i = str(int(tm))+str(int(random.random()*10)) ua = "5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.163 Safari/537.36" bv = hashlib.md5(ua.encode(encoding='UTF-8')).hexdigest() sign = hashlib.md5(("fanyideskweb" + e + str(i) +"Nw(nmmbP%A-r6U3EUn]Aj").encode('utf-8')).hexdigest() url = 'http://fanyi.youdao.com/translate_o?smartresult=dict&smartresult=rule' headers = { 'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.163 Safari/537.36', 'Referer': 'http://fanyi.youdao.com/', 'Cookie': 'OUTFOX_SEARCH_USER_ID_NCOO=642873656.3243192; OUTFOX_SEARCH_USER_ID="-1816126791@10.108.160.19"; _ga=GA1.2.434622419.1578909502; _ntes_nnid=f4c96d313794593a0bb9a311af471452,1583376095745; P_INFO=1585242495|1|youdaonote|00&99|null&null&null#hun&430100#10#0|&0||13099990000; JSESSIONID=aaaaKnXq0ihOQ7pkiBFgx; ___rl__test__cookies=1587517629157', } data = { 'i': e, 'from': 'AUTO', 'to': 'AUTO', 'smartresult': 'dict', 'client': 'fanyideskweb', 'salt': i, 'sign': sign, 'ts': ts, 'bv': bv, 'doctype': 'json', 'version': '2.1', 'keyfrom': 'fanyi.web', 'action': 'FY_BY_REALTlME', } html = requests.post(url=url, headers=headers, data=data).text print(html)
评论 (0)