二、引數破解
2.引數破解測試
三、**
salt:13位時間戳+乙個隨機數
sign:加密引數
lts:13位時間戳
bv:瀏覽器版本的加密引數
salt:13位時間戳+乙個隨機數
sign:md5(『fanyideskweb』+翻譯引數+salt+』]bjuetdhu)zqsxf-=b#7m』)
lts:13位時間戳
bv:md5(瀏覽器版本)
# js讀取編譯
translation_key =
'爬蟲'
encode_params = js_func.call(
'get_params'
,translation_key)
# 獲取加密引數
(encode_params,
'\n'
)data =
response = requests.post(
'', headers=headers,cookies=cookies, data=data, verify=
false
(response.text)
var cryptojs =
require
('crypto-js');
//這裡用的是nodejs的加密包
function
get_params
(data)
}console.
log(
get_params
('爬蟲'))
;
python爬蟲之js逆向(二)
每天一更,養成好習慣從我做起。真正想做成一件事,不取決於你有多少熱情,而是看你能多久堅持。千萬別奢望光有熱情就能得償所願。今天的帶大家了解一下md5加密,目標 是有道翻譯 首先第一步開啟 我用的是google f12,檢視是否是post請求,隨便輸入乙個字,右擊檢視網頁源 ctrl f檢視是否有你想...
python爬蟲之js逆向(三)
目標 這就是生成mcode的函式 直接拿下來複製到js檔案。生成js檔案 function missjson input else if isnan chr3 output output keystr.charat enc1 keystr.charat enc2 keystr.charat enc3...
JS逆向系列之谷歌翻譯
分析過程 首先找到谷歌翻譯的ajax請求介面 以get方式傳送的ajax請求,多次嘗試,發現請求引數中,tk和q,是不斷變化的,其中q是待翻譯的內容,tk是根據q進行js加密演算法生成的,所以我們要分析tk的產生。加密演算法應該在translate m zh cn.js檔案裡 打個斷點,請求翻譯介面...