概述
这里尝试的是破解某道翻译的js加密,网址如下:http://fanyi.youdao.com/
过程讲解
第一步
首先需要寻找翻译结果的请求地址,这里建议使用chrome浏览器,在后续的一些调试功能和快捷键上更加方便使用,先按f12
打开开发人员工具,选择network
,然后输入一个要翻译的内容,寻找结果,结果可以发现请求结果在如下图所示的链接里:
第二步
观察请求链接和请求头以及header,观察其中的规律,然后先用爬虫测试一下
请求链接
可能会用得上的请求头
请求数据
第三张图尤其注意,因为js加密往往就是对这个地方的数据进行加密传输,而加红框的地方经过尝试,可以发现是请求时会发生变动的地方,先把请求头和data完整复制,然后用爬虫尝试,代码如下:
import requests
headers = {
'Content-Length': '200',
'Cookie': 'OUTFOX_SEARCH_USER_ID=-1066101715@10.169.0.84; '
'OUTFOX_SEARCH_USER_ID_NCOO=805928033.6230187; '
'JSESSIONID=aaaB8dqXbJ9XM4ahhsuAw; '
'___rl__test__cookies=1540086196483',
'Host': 'fanyi.youdao.com',
'Origin': 'http//fanyi.youdao.com',
'Referer': 'http//fanyi.youdao.com/',
'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 '
'(KHTML, like Gecko) Chrome/65.0.3325.181 Safari/537.36'
}
data = {
'action': 'FY_BY_REALTIME',
'client': 'fanyideskweb',
'doctype': 'json',
'from': 'AUTO',
'i': 'look',
'keyfrom': 'fanyi.web',
'salt': '1540087006029',
'sign': '675f5b51df2c8db9a12fe102f3355277',
'smartresult': 'dict',
'to': 'AUTO',
'typoResult': 'false',
'version': '2.1'
}
url = 'http://fanyi.youdao.com/translate_o?smartresult=dict&smartresult=rule'
res = requests.post(url, headers=headers, data=data)
print(res.text)
结果为:
{"translateResult":[[{"tgt":"看","src":"look"}]],"errorCode":0,"type":"en2zh-CHS","smartResult":{"entries":["","n. 看;样子;面容\r\n","vi. 看;看起来;注意;面向\r\n","vt. 看;期待;注意;面向;看上去像\r\n"],"type":1}}
可以看到请求返回成功,然后删除一些数据,观察能否访问成功,最终发现必须的请求头和data如下:
headers = {
'Cookie': 'OUTFOX_SEARCH_USER_ID=-1066101715@10.169.0.84;',
'Referer': 'http//fanyi.youdao.com/',
'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 '
'(KHTML, like Gecko) Chrome/65.0.3325.181 Safari/537.36'
}
data = {
'client': 'fanyideskweb',
'i': 'look',
'keyfrom': 'fanyi.web',
'salt': '1540087006029',
'sign': '675f5b51df2c8db9a12fe102f3355277',
}
而除了data里的i
、salt
、sign
和headers的cookie
以外,其他都是固定的,并且cookie
就用这个也行
第三步
通过上面得出的规律,那么接下来的目标就是对于data里三个数据的模拟解析了,i
很明显是要查询的单词,而salt
和sign
则需要我们去找加密的规则,所以现在在chrome浏览器下按ctrl+shift+f
打开全局查找,先查找我们要知道的salt
,如图:
可以看到代码如下:
虽然能看到这些参数,却没看到计算公式,所以我们在该代码里继续通过
ctrl+f
查找salt
的位置,最终看到下面这个公式:可以看出
salt
和sign
的计算加密这里实现了
第四步
找到了加密代码以后,我们就可以将其转换成python代码来模拟,或者用一些模块带执行js语句获得结果,这里用python模拟方法,其中t
可以用python解析为:
import time
import random
t = str(time.time()*1000 + random.randint(1, 10))
#*1000是在后面调试时发现时间戳刚好少了个1000倍
知道了t
以后,就差一个e
不知道了,于是我们可以开始用浏览器进行js调试,观察e
的值。调试步骤如下:
1.在需要得知数据的地方点击行数设置断点,改行变成蓝色即说明设置成功,如图:
2.重新输入一个单词,即会自动帮你调试,如图:
这下可以发现原来
e
就是单词本身,所以接下来sign
用python解析成的代码就是:
import hashlib
e = '要查询的单词'
tmp = 'fanyideskweb' + e + t + '6x(ZHw]mwzX#u0V7@yfwK'
sign = hashlib.md5(tmp.encode('utf-8')).hexdigest()
测试后结果发现成功!源码如下:
总结
到这里js加密的破解就结束了,可以看到在流程当中比较重要的地方就是:
1.找数据,知道该网站会对哪些数据和请求头进行验证
2.找规律,寻找这些数据的加密规则
3.调试js,学会浏览器中对js代码进行调试
4.模拟数据,将这些数据通过代码模拟生成,然后加入到数据当中
声明
该文章主要提供交流学习使用,请勿利用其进行不当行为,并且由于本人也是通过寻找网上各种资料偶然习得js加密的入门方法,其中有许多处理不当的地方也欢迎指正
网友评论