当前位置:   article > 正文

Python破解百度翻译反爬机制---自制翻译器

反爬虫解译
3901436-296e1fbd2a12e1b2

欢迎关注天善智能,我们是专注于商业智能BI,人工智能AI,大数据分析与挖掘领域的垂直社区,学习,问答、求职一站式搞定!


对商业智能BI、大数据分析挖掘、机器学习,python,R等数据领域感兴趣的同学加微信:tstoutiao,邀请你进入数据爱好者交流群,数据爱好者们都在这儿。

作者:zuobangbang
微信公众号:zuobangbang

这篇文章的主要目的还是破解JS参数加密,百度翻译的JS过程并不是很复杂,非常适合新手练手。


首先,打开百度翻译,随便输点词语,点击翻译。

3901436-a7651bc8d47d19ca


不断点击翻译,在network中会一直跳出框框内的内容。

3901436-75ecf77243a09e7b


打开第二个文件v2transapi,可以看到我们需要的内容。

3901436-09786b8078e7db82


现在来分析一下这个文件,它的请求方式为post,下图是它post时所需的data。from是你输入词语的类型,to是需要翻译成的类型,query是翻译的词语,sign和token是通过js文件生成的;现在来找一找这两个参数。

3901436-fe68cc51718b7d66


https://fanyi.bdstatic.com/static/translation/pkg/index_9b62d56.js:formatted是JS文件的链接,打断点调试可以看到,sign是通过m(‘翻译’ )生成的,token是通过 window.common.token生成。

3901436-5f59b8d15f9753e5


其中window.common.token在页面的源代码中有出现 ‘04a7c540f2a1e1d6be3dee208d1b7525’;第二个框的参数后面会用到。

3901436-dbf428c6f9c4bdd5


 
 

def parame():
   url = 'https://fanyi.baidu.com/?aldtype=16047'
   headers = {
       'Accept': '*/*',
       'Accept-Encoding': 'gzip, deflate, br',
       'Accept-Language': 'zh-CN,zh;q=0.9',
       'Connection': 'keep-alive',
       'Content-Type': 'application/x-www-form-urlencoded; charset=UTF-8',
       'Cookie': 'BIDUPSID

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/你好赵伟/article/detail/845648
推荐阅读
相关标签
  

闽ICP备14008679号