翻译小工具制作,Python简单破解有道JS加密!

写这篇文章之前,我记得我以前好像公布一次。百度翻译的接口把版本号修改可以得到老版本,而老版本是没JS加密的,有道的呢也是一样的。

 

不过今天的教程不会这么low,咱们今天就老老实实把有道翻译的JS破解掉,毕竟有道的JS加密是罕见的简单。

先看效果:

翻译小工具制作,Python简单破解有道JS加密!_第1张图片

开始教程:

第一步抓包:

翻译小工具制作,Python简单破解有道JS加密!_第2张图片

 

直接就很容易的抓到了,哦 不对, 应该是比较有经验的人可以直接就抓到。

返回值内的tgt为我们所对应的翻译内容。

仔细分析这个包:

翻译小工具制作,Python简单破解有道JS加密!_第3张图片

post请求,然后经过反复测试后发现,其中的salt,sign,ts是会发生变化的。

不难发现ts仅仅比salt少了一位,前面的都是一样的。而如果你有经验,看到ts就会知道这个是现行时间。

当然这个也只是猜测,不能当真。所以我们可以去寻找一下salt的来源,它到底是由什么方法生成的,然后我们用python代码去模拟。

翻译小工具制作,Python简单破解有道JS加密!_第4张图片

 

随便一下就找到了,当然这个也是要经验的。 我们可以看到的信息量很足。比如i = r +随机数,而r=ts,i=salt。不就验证了我们的猜想——不难发现ts仅仅比salt少了一位,前面的都是一样的。

而r = (new Date).getTime(),这不就是取现行时间吗?即使你不懂JS语法,你也能猜到吧? 那么OK ,salt与ts我们都已经得到。

而sign的值我们如何得到呢?

就是个md5摘要,里面的只有两个变量,e、i,而i我们已经在前面得到了。那么如何得到e,甚至我们前面t = n.md5(navigator.appVersion),bv=t,很明显 即使bv也是加密的,只是我们的navigator.appVersion是一个定值。

那么怎么得到他们的值呢? debug即可!

翻译小工具制作,Python简单破解有道JS加密!_第5张图片

OK,到此为止所有问题都已经解决,e为我们所查询的字符串,navigator.appVersion为我们的用户代理。(模拟请求时,记得添加请求报文。)

如果您觉得我的文章对您有所帮助,那么可以关注我的个人公众号,更加方便的给您推送最新技术。

翻译小工具制作,Python简单破解有道JS加密!_第6张图片

 

你可能感兴趣的