詳解python使用金山詞霸的翻譯功能(調試工具斷點的使用)
今天試著用python獲取金山詞霸的翻譯功能,鏈接在這里:
ICIBA傳送門
打開之后,界面是這樣的,還是比較干凈的。
按F12,打開調試工具,選擇Network,找到XHR
這里就是查看網絡傳輸?shù)膬热荨HR就是不刷新頁面的網絡傳輸,就是常說的ajax(阿賈克斯,像是希臘神話里的名字……)。
然后我們在翻譯窗口寫點兒內容,然后點翻譯
看,左邊的頁面出現(xiàn)了翻譯結果,右邊調試窗口出現(xiàn)了兩條數(shù)據(jù)傳輸。
兩條?那我們選哪條呢?點開看看……
哦,天哪~兩條都是一樣的,那我們隨便選一條就可以了。
點一下,看后面的內容
好了,首先看到的是Request URL。嗯……就是我們要的URL了。
先記下來……
(你是用復制、粘貼,還是鍵盤上手打?難道是抄在本子上?)
下面的Post也要記住,這是請求類型,別用成get了。
再往下,
上面那部分是不是很熟悉?對了,就是URL鏈接里的東西。不管他,URL里有了就好了。
下面的部分,就是要提交的數(shù)據(jù)了。
把這部分轉成字典格式:
data = { 'from':'zh' 'to':'en' 'q':'風' }
from和to這就好理解了,就是從中文到英文嘛。好,咱們不管他是中是英,都給成“auto”,讓他自己去猜去……
q就是我們查的詞語,那我們就用變量q表示吧,這樣改后的字典就是:
data = { 'from':'auto' 'to':'auto' 'q':q }
提交的數(shù)據(jù)有了,那我們把請求頭建立起來吧
再讓我們回到調試工具里去看下
headers就是請求頭部,那里面這么多東西,我們要用什么呢?
當然**User-Agent:**不能少了
headers = { 'User-Agent':'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/57.0.2987.98 Safari/537.36 LBBROWSER' }
好了,我們需要的東西都齊了,那就開始吧:
首先是引入文件,
import requests
我們再到調試工具里看下返回值,看下獲取的內容是什么格式的。一般返回值有json的,也有html的。
這里把返回的結果給你了,這就是json的數(shù)據(jù)格式。
我們用q來獲取輸入的文本
q = input('請輸入要翻譯的內容:')
整理后就是這樣了:
import requests q = input('請輸入要翻譯的內容:') headers = { 'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3626.121 Safari/537.36' } url = 'https://ifanyi.iciba.com/index.php?c=trans&m=fy&client=6&auth_user=key_ciba&sign=c1b23d3ff9163427' data = { 'from':'auto', 'to':'auto', 'q':q } res = requests.post(url=url,headers=headers,data=data).json() print(res)
好了,運行一遍試下
我們輸入要翻譯的內容,
不錯,結果返回了,是json格式的數(shù)據(jù),里面有我們需要的結果。
再換個詞試下……
這是什么情況?為什么錯了?
好吧,我們在瀏覽器里試下
點開看一下……
發(fā)現(xiàn)了嗎?sign不一樣……
前一個是什么?
sign=c1b23d3ff9163427'
這個是
sign=4b733a5ea3f4dd5a
sign是動態(tài)生成的,怎么辦?找生成方法!
我們看這里……
這是運行的代碼的位置,我們點進去……
上面老長一行了,怎么辦?
看左下角的大括號了嗎?點下就會有驚喜!
好棒!已經排列整齊了……
下面就是在這里查找sign的位置了,Ctrl+F,開始搜索
23個結果,一個個看過去……找找哪個比較像加密的……
看,這里是對URL進行拼接的。上面就是sign的加密方式
sign后面拼接的是個r,r就是上面的一行算出來的,
r = c()("6key_cibaifanyicjbysdlove1".concat(t.q.replace(/(^\s*)|(\s*$)/g, ""))).toString().substring(0, 16);
你看,這個r就是用一系列字符串拼接起來的,都有什么呢?
1、"6key_cibaifanyicjbysdlove1" 2、t.q.replace(/(^\s*)|(\s*$)/g, "")
第一個簡單,就是一串固定的字符串
第二個呢?t.q是什么鬼?我們來找一下……
好,我們在這一行打個斷點,就是在前面的行號上點一下。
看見藍色的標簽了吧,這就是個斷點。在運行的時候,運行到這里就會停止,然后把當前狀態(tài)給你報出來。好了,斷點有了,
咱們讓點下翻譯,讓他運行下看看
運行到斷點時,停止了,并將當前的參數(shù)顯示了出來。把鼠標放在q上……
所得寺內!原來就是我們要查的詞哦……
然后就把他們拼在一起……
"6key_cibaifanyicjbysdlove1"+"云"
可是c()又是什么鬼?好吧,我們看下加密后的結果是什么
這個字符串是不是很眼熟?很像md5不是嗎?
好的,那我們找一個md5加密工具試下,把加密前的字符串拼接起來
"6key_cibaifanyicjbysdlove1云"
然后我們放到md5加密工具里,看結果
看這里……
是不是這個?32位加密后的前16位!
我們再驗證一下,換一個詞查下,我們查下“雨”
我把字符串拼接好
"6key_cibaifanyicjbysdlove1雨"
放到md5工具里看下
是不是一樣的?好了,我們知道sign的加密規(guī)則了,那我們自己就把這個sign加密。
要用到md5,我們就要引用新的文件了
import hashlib
至于md5的用法,可以看下:
import hashlib hash = hashlib.md5()#md5對象,md5不能反解,但是加密是固定的,就是關系是一一對應,所以有缺陷,可以被對撞出來 hash.update(bytes('admin',encoding='utf-8'))#要對哪個字符串進行加密,就放這里 print(hash.hexdigest())#拿到加密字符串 # hash2=hashlib.sha384()#不同算法,hashlib很多加密算法 # hash2.update(bytes('admin',encoding='utf-8')) # print(hash.hexdigest()) hash3 = hashlib.md5(bytes('abd',encoding='utf-8')) ''' 如果沒有參數(shù),所有md5遵守一個規(guī)則,生成同一個對應關系,如果加了參數(shù), 就是在原先加密的基礎上再加密一層,這樣的話參數(shù)只有自己知道,防止被撞庫, 因為別人永遠拿不到這個參數(shù) ''' hash3.update(bytes('admin',encoding='utf-8')) print(hash3.hexdigest())
然后我們把sign的加密寫一下
sign = (hashlib.md5(("6key_cibaifanyicjbysdlove1"+q).encode('utf-8')).hexdigest())[0:16]
再把sign拼接到url上
sign = (hashlib.md5(("6key_cibaifanyicjbysdlove1"+q).encode('utf-8')).hexdigest())[0:16] url = 'https://ifanyi.iciba.com/index.php?c=trans&m=fy&client=6&auth_user=key_ciba' url = url+'&sign='+sign
然后我們運行下看看
一切OK,沒問題!
最后我們從返回的json數(shù)據(jù)里提取出我們要的那部分
rt= res['content']['out'] print('翻譯完成:'+rt)
全部代碼就是
import requests import hashlib q = input('請輸入要翻譯的內容:') headers = { 'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3626.121 Safari/537.36' } url = 'https://ifanyi.iciba.com/index.php?c=trans&m=fy&client=6&auth_user=key_ciba' sign = (hashlib.md5(("6key_cibaifanyicjbysdlove1"+q).encode('utf-8')).hexdigest())[0:16] url = url+'&sign='+sign data = { 'from':'auto', 'to':'auto', 'q':q } res = requests.post(url=url,headers=headers,data=data).json() rt= res['content']['out'] print('翻譯完成:'+rt)
運行看下:
OK,翻譯完工!
總結:
post請求的所有data都是已知的,只有url里有一個動態(tài)的sign。麻煩的地方就是查找sign的加密方式。
一般情況下,大部分sign的加密都是使用的md5,你只要找到用來加密的字符串就可以了。
使用斷點來跟蹤運行過程是比較常用的手段,但也不是全都能找到結果的。
到此這篇關于詳解python使用金山詞霸的翻譯功能(調試工具斷點的使用)的文章就介紹到這了,更多相關python金山詞霸的翻譯內容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!
相關文章
tensorflow/core/platform/cpu_feature_guard.cc:140] Your CPU
這篇文章主要介紹了tensorflow/core/platform/cpu_feature_guard.cc:140] Your CPU supports instructions that this T的相關知識,本文給大家介紹的非常詳細,對大家的學習或工作具有一定的參考借鑒價值,需要的朋友可以參考下2020-06-06python自動發(fā)送測試報告郵件功能的實現(xiàn)
這篇文章主要介紹了python自動發(fā)測試報告郵件功能的實現(xiàn),文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧2019-01-01Python集合魔法解鎖數(shù)據(jù)去重技巧應用實例
這篇文章主要為大家介紹了Python集合魔法解鎖數(shù)據(jù)去重技巧應用實例,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪2023-11-11