【Python爬虫】有道翻译新旧API接口

🌈据说,看我文章时 关注、点赞、收藏帅哥美女们 心情都会不自觉的好起来。

前言:
🧡作者简介:大家好我是 user_from_future ,意思是 “ 来自未来的用户 ” ,寓意着未来的自己一定很棒~
✨个人主页:点我直达,在这里肯定能找到你想要的~
👍专栏介绍:Python爬虫 ,一个专注于分享爬虫技巧与案例的专栏~

想看往期历史文章,可以浏览此博文: 历史文章目录,后续所有文章发布都会同步更新此博文~

人生苦短,我用python

前言

自从谷歌翻译用不了之后,一直都在探索其他可用翻译,今天就轮到了我们的 有道翻译。首先来总起评价这个网页的爬虫难度:简单(自从刷了猿人学,这种在我眼中只能被归类为简单了)。

旧API接口

在此之前我也是爬过 有道翻译 的,不过以前是压根没有加密,直接请求就能得到数据,在此放出来:

import requests


def translate_old(text):
    url = 'http://fanyi.youdao.com/translate'
    params = {
        'i': text,
        'doctype': 'json'
    }
    return requests.get(url, params=params).json()


print(translate_old('翻译'))

就拿这个例子执行一下,他返回了:
{'type': 'ZH_CN2EN', 'errorCode': 0, 'elapsedTime': 1, 'translateResult': [[{'src': '翻译', 'tgt': 'translation'}]]}
,现在来对比一下新的API接口的返回:
{'code': 0, 'dictResult': {'ce': {'word': {'trs': [{'voice': 'translate&type=2', '#text': 'translate', '#tran': '译,翻译;(使)转变,(使)变化;意同,相当于,(把……)解释为;(以易于理解的方式)解释,说明;导致,造成;改编,改写;转换(计算机程序或语言所含的信息);(生)转译(信使RNA中的一组核苷酸);转移,调动,转变;<正式>调换(主教,苏格兰牧师)的教区;<正式>移葬(圣徒遗骸);<文>送(人,尤指活人)进天堂;(物理)平移(主干部分);(数)平移(几何图形);'}, {'voice': 'interpret&type=2', '#text': 'interpret', '#tran': '解释,说明;口译;把……理解为;演绎;'}], 'phone': 'fān yì', 'return-phrase': '翻译'}}}, 'translateResult': [[{'tgt': 'translation', 'src': '翻译', 'srcPronounce': 'fānyì'}]], 'type': 'zh-CHS2en'}
,可见新API的返回相当给力,不管用不用的上,都给你了。
看到别人用着这个,一下子就激发了我征服它的欲望,于是我们开始来爬新API接口吧~

新API接口

打开网页和开发者选项,映入眼帘的是仅仅两个需要攻克的加密部分:
在这里插入图片描述
对比了一下,这个 mysticTime 是请求的时间戳,同步变化的是 sign ,如果此时你 hook 时间:
在这里插入图片描述
然后随便找两个例子翻译一下:
在这里插入图片描述
在这里插入图片描述
你会发现 sign 的值纹丝不动!所以这个 sign 是由时间戳生成无疑了,当然代码也很好找:
在这里插入图片描述
有点多,没事,加个冒号:
在这里插入图片描述
瞬间少了一堆,我们一个个点进去,发现运气真好,第一个就是:
在这里插入图片描述
右击来源中打开,找到这个 sign 打个断点,随便翻译一个就进来了:
在这里插入图片描述
甚至发现他调用的函数就在上方,这是不是太简单了,看不起我呢?
看了一眼 r.a ,默默的获取了它的值:
在这里插入图片描述
这不真巧,用的方法就是 Node 模块 crypto 中的函数:
在这里插入图片描述
同一个 sign 值!简简单单So easy!
然后来看看他的返回值:
在这里插入图片描述
发现他是一长串的加密值,本以为要花一番功夫,然后我瞟了一眼控制台:
在这里插入图片描述
直接把解密入口打印在了控制台!这是得多猖狂才能干的出来,仿佛在跟我说:你过来啊~
都这样了我们怎么也得盘一下它,从控制台点进去:
在这里插入图片描述
打上断点重新给翻译然后点进函数:
在这里插入图片描述
原来仅仅是一段 AES 加密啊,看看他的明文密钥是不是动态的。
刷新几次后,发现他的明文和密文都是固定写死的,也不管他以后会不会变,现在只想 CV 下来。
Node 执行一下:
在这里插入图片描述
成功解密,很好,整个翻译API的解密流程就完毕了,对于整个过程,我几乎只有一个动作:CV (手动滑稽~)
之前在处理 execjs 出现 gbk 编码异常时候看到了,每次请求都会新建一个 os.Popen ,而这个是子进程,会比较耗时,所以我们最终的目标,是用纯Python实现它!

新API接口调用的两段JavaScript

先贴上刚才所使用的两段JavaScript代码。
第一段,生成 sign 参数:

const crypto = require('crypto');
const d = "fanyideskweb"
  , u = "webfanyi"
  , m = "client,mysticTime,product"
  , p = "1.0.0"
  , b = "web"
  , f = "fanyi.web";
function v(e) {
    return crypto.createHash("md5").update(e.toString()).digest("hex")
}
function h(e, t) {
    return v(`client=${d}&mysticTime=${e}&product=${u}&key=${t}`)
}
function O(e) {
    const t = (new Date).getTime();
    return {
        sign: h(t, e),
        client: d,
        product: u,
        appVersion: p,
        vendor: b,
        pointParam: m,
        mysticTime: t,
        keyfrom: f
    }
}

第二段,解密返回结果:

const crypto = require('crypto');
const o = 'ydsecret://query/key/B*RGygVywfNBwpmBaZg*WT7SIOUP2T0C9WHMZN39j^DAdaZhAnxvGcCY6VYFwnHl';
const n = 'ydsecret://query/iv/C@lZe2YzHtZ2CYgaXKSVfsb7Y4QWHjITPPZ0nQp87fBeJ!Iv6v^6fvi2WN@bYpJ4';
S = (t)=>{
    const a = Buffer.alloc(16, crypto.createHash('md5').update(o).digest());
    const r = Buffer.alloc(16, crypto.createHash('md5').update(n).digest());
    const i = crypto.createDecipheriv("aes-128-cbc", a, r);
    let s = i.update(t, "base64", "utf-8");
    return s += i.final("utf-8")
}

JavaScript解密函数转Python函数

先来看第一段,生成 sign 参数,其实就是一个 md5 生成函数,先生成一个时间戳,添加到指定字符串中并用 md5 加密即可:

import hashlib
time_stamp = str(time.time())
data = {
    'i': text,
    'from': from_,
    'to': to,
    'domain': '0',
    'dictResult': 'true',
    'keyid': 'webfanyi',
    'sign': hashlib.md5(f'client=fanyideskweb&mysticTime={time_stamp}&product=webfanyi&key=fsdsogkndfokasodnaso'.encode('utf-8')).hexdigest(),
    'client': 'fanyideskweb',
    'product': 'webfanyi',
    'appVersion': '1.0.0',
    'vendor': 'web',
    'pointParam': 'client,mysticTime,product',
    'mysticTime': time_stamp,
    'keyfrom': 'fanyi.web'
}

对于第二段有 AES 加密的代码来说,也简单,调用专门的库就可以实现:

text = 'XXX'
key_md5 = hashlib.md5('ydsecret://query/key/B*RGygVywfNBwpmBaZg*WT7SIOUP2T0C9WHMZN39j^DAdaZhAnxvGcCY6VYFwnHl'.encode('utf-8')).digest()
iv_md5 = hashlib.md5('ydsecret://query/iv/C@lZe2YzHtZ2CYgaXKSVfsb7Y4QWHjITPPZ0nQp87fBeJ!Iv6v^6fvi2WN@bYpJ4'.encode('utf-8')).digest()
print(unpad(AES.new(key=key_md5, mode=AES.MODE_CBC, iv=iv_md5).decrypt(base64.urlsafe_b64decode(text)), AES.block_size).decode('utf-8'))

这里的 text 就是我们的API返回结果啦。

完整代码(纯Python实现)

import json
import time
import base64
# import execjs
import hashlib
import requests
from Crypto.Cipher import AES
from Crypto.Util.Padding import unpad


def translate_old(text):
    url = 'http://fanyi.youdao.com/translate'
    params = {
        'i': text,
        'doctype': 'json'
    }
    return requests.get(url, params=params).json()


session = requests.session()
lastModified = requests.get('https://fanyi.youdao.com/index.html').headers['last-Modified']
_nlmf = int(time.mktime(time.strptime(lastModified, "%a, %d %b %Y %H:%M:%S GMT")))
session.headers = {
    'Referer': 'https://fanyi.youdao.com/',
    'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/111.0.0.0 Safari/537.36',
}
session.get(f'https://rlogs.youdao.com/rlog.php?_npid=fanyiweb&_ncat=pageview&_ncoo=935962676.0432019&_nssn=NULL&_nver=1.2.0&_ntms={time.time()}&_nref=&_nurl=https%3A%2F%2Ffanyi.youdao.com%2Findex.html%23%2F&_nres=1920x1080&_nlmf={_nlmf}&_njve=0&_nchr=utf-8&_nfrg=%2F&/=NULL&screen=1920*1080')


def decrypt(text):
    key_md5 = hashlib.md5('ydsecret://query/key/B*RGygVywfNBwpmBaZg*WT7SIOUP2T0C9WHMZN39j^DAdaZhAnxvGcCY6VYFwnHl'.encode('utf-8')).digest()
    iv_md5 = hashlib.md5('ydsecret://query/iv/C@lZe2YzHtZ2CYgaXKSVfsb7Y4QWHjITPPZ0nQp87fBeJ!Iv6v^6fvi2WN@bYpJ4'.encode('utf-8')).digest()
    return unpad(AES.new(key=key_md5, mode=AES.MODE_CBC, iv=iv_md5).decrypt(base64.urlsafe_b64decode(text)), AES.block_size).decode('utf-8')


def translate(text, from_='auto', to=''):
    time_stamp = str(time.time())
    data = {
        'i': text,
        'from': from_,
        'to': to,
        'domain': '0',
        'dictResult': 'true',
        'keyid': 'webfanyi',
        'sign': hashlib.md5(f'client=fanyideskweb&mysticTime={time_stamp}&product=webfanyi&key=fsdsogkndfokasodnaso'.encode('utf-8')).hexdigest(),
        'client': 'fanyideskweb',
        'product': 'webfanyi',
        'appVersion': '1.0.0',
        'vendor': 'web',
        'pointParam': 'client,mysticTime,product',
        'mysticTime': time_stamp,
        'keyfrom': 'fanyi.web'
    }
    return json.loads(decrypt(session.post('https://dict.youdao.com/webtranslate', data=data).text))


if __name__ == '__main__':
    word = '我多喜欢你,你知道吗?'
    print(translate_old(word)['translateResult'][0][0]['tgt'])
    print(translate(word)['translateResult'][0][0]['tgt'])

至于我这里来为什么要写 lastModified = requests.get('https://fanyi.youdao.com/index.html').headers['last-Modified'] ,就要从我发现 cookie 中必须包含 OUTFOX_SEARCH_USER_ID 这个键值说起,然后我去找了找,发现只有 https://rlogs.youdao.com/rlog.php 这个请求会返回 cookie ,然后发现他的请求中,有个当前毫秒时间戳 _ntms 参数和另外一个不知道桌面生成的 _nlmf 参数,我去查找生成发现他是由 https://shared.ydstatic.com/js/rlog/v1.js 启动的,其中的启动函数:
在这里插入图片描述
从堆栈往上走,发现他是这里面的 lastModified 给的:
在这里插入图片描述
但这个值一直变,而且不是现在的时间戳,我在网址中查看了一下:
在这里插入图片描述
发现有好多的网址的响应头都加了 Last-Modified 参数,不同时间上面还不一样,所以我们也在每次运行前获取一次。

  • 7
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 5
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值