您的位置:首页 > Web前端 > JavaScript

【JS逆向】破解DeepL和有道翻译加密策略

2021-01-04 21:53 3643 查看
现在有很多翻译软件能够同时提供多个网站的翻译结果,比如非常好用的
copytranslator

copytranslator其实它们也是调用了这些翻译网站的API,下面选择

DeepL翻译
有道翻译
来尝试破解。

DeepL翻译

网址:https://www.deepl.com/translator

DeepLy
翻译宣称是全世界最好的机器翻译。 DeepL先随便翻译一个句子: 摸鱼确实快乐尝试一下在开发中工具中获取它翻译的API:
https://www2.deepl.com/jsonrpc
,提交的参数为: Request Payload可以看出每个参数都有很明确的含义,并没有加密的参数。
id
这个参数经过我的测试,随便填一个数都可以。

import time
import random
import requests

def deepl_translator(sentence):
    sentence = '"' + sentence + '"'
    u_sentence = sentence.encode("unicode_escape").decode()
    data = '{"jsonrpc":"2.0","method": "LMT_handle_jobs","params":{"jobs":[{"kind":"default","raw_en_sentence":' + sentence + ',"raw_en_context_before":[],"raw_en_context_after":[],"preferred_num_beams":4,"quality":"fast"}],"lang":{"user_preferred_langs":["EN","ZH"],"source_lang_user_selected":"auto","target_lang":"EN"},"priority":-1,"commonJobParams":{},"timestamp":' + str(
        int(time.time() * 10000)) + '},"id":' + str(
            random.randint(1, 100000000)) + '}'
    r = requests.post('https://www2.deepl.com/jsonrpc',
                      headers={'content-type': 'application/json'},
                      data=data.encode())
    return r.json()['result']['translations'][0]['beams']
  
print(deepl_translator('摸鱼就开心'))

# 输出:
# [{'postprocessed_sentence': "I'm happy when I touch the fish.", 'num_symbols': 12},
#  {'postprocessed_sentence': "You'll be happy if you touch the fish.", 'num_symbols': 13},
#  {'postprocessed_sentence': "It's fun to touch fish.", 'num_symbols': 10},
#  {'postprocessed_sentence': "You'll be happy if you touch the fish", 'num_symbols': 12}]

返回的是最佳的四个翻译,

num_symbols
的含义我不是很确定,猜测是代表置信度。

有道翻译

网址:http://fanyi.youdao.com/在有道翻译中同样翻译“摸鱼很快乐”这句话: 有道翻译 Form Data容易发现

from
to
smartresult
client
doctype
version
keyfrom
action
 都是固定参数,不用调整。需要获取的参数:

  • i
    :输入
  • salt
    lts
    :很像时间戳,但是位数不同
  • sign
    bv
    :长度都是32位,很可能是
    MD5
    加密以后得到的值

全局搜索

salt
参数:全局搜索格式化这个js文件后,在文件内再次搜索
salt
,定位到这里: 定位加密其实看到这里,每个参数生成的逻辑就应该很清晰了,为了讲的更清楚,我们在这里打上一个断点,然后重新翻译一下。 打上断点,仔细观察我们分析一下各个参数生成的逻辑:

  • e
    为输入的句子
  • navigator.appVersion
    其实就是
    User-Agent
    t
    为它进行
    md5
    加密后的结果

在控制台调试

  • r
    为当前时间的时间戳

  • i
    r
    在末尾加上一个随机整数

  • sign
    e
    i
    拼接后再分别在前后加上一个固定字符串,再进行md5加密后的结果

然后就能用Python还原整个加密过程了。

import time
import requests
from hashlib import md5

def youdao_translator(sentence):
    
    # 获取参数
    lts = str(int(time.time() * 1000))
    salt = str(int(time.time() * 10000))
    ua = '5.0 (Macintosh; Intel Mac OS X 11_0_1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.67 Safari/537.36'
    bv = md5(ua.encode()).hexdigest()
    sign = md5(('fanyideskweb' + sentence + salt + ']BjuETDhU)zqSxf-=B#7m').encode()).hexdigest()
    
    # 创建一个会话来获取cookie
    s = requests.session()
    s.get('http://fanyi.youdao.com')
    
    # headers中必要的三个参数,其他的都不必要
    headers = {
        'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 11_0_1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.67 Safari/537.36',
        'Content-Type': 'application/x-www-form-urlencoded; charset=UTF-8',
        'Referer': 'http://fanyi.youdao.com/',
    }

    data = {
      'i': sentence,
      'from': 'AUTO',
      'to': 'AUTO',
      'smartresult': 'dict',
      'client': 'fanyideskweb',
      'salt': salt,
      'sign': sign,
      'lts': lts,
      'bv': bv,
      'doctype': 'json',
      'version': '2.1',
      'keyfrom': 'fanyi.web',
      'action': 'FY_BY_REALTlME'
    }

    r = s.post('http://fanyi.youdao.com/translate_o?smartresult=dict&smartresult=rule', headers=headers, data=data)
    return r.json()['translateResult'][0][0]['tgt']
  
  
print(youdao_translator('不想学习'))
# 输出:
# "Don't want to learn"


内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: