1. 程式人生 > 程式設計 >詳解python使用金山詞霸的翻譯功能(除錯工具斷點的使用)

詳解python使用金山詞霸的翻譯功能(除錯工具斷點的使用)

今天試著用python獲取金山詞霸的翻譯功能,連結在這裡:
ICIBA傳送門
開啟之後,介面是這樣的,還是比較乾淨的。

在這裡插入圖片描述

按F12,開啟除錯工具,選擇Network,找到XHR

在這裡插入圖片描述

這裡就是檢視網路傳輸的內容。XHR就是不重新整理頁面的網路傳輸,就是常說的ajax(阿賈克斯,像是希臘神話裡的名字……)。
然後我們在翻譯視窗寫點兒內容,然後點翻譯

在這裡插入圖片描述

看,左邊的頁面出現了翻譯結果,右邊除錯窗口出現了兩條資料傳輸。
兩條?那我們選哪條呢?點開看看……
哦,天哪~兩條都是一樣的,那我們隨便選一條就可以了。
點一下,看後面的內容

在這裡插入圖片描述

好了,首先看到的是Request URL。嗯……就是我們要的URL了。
先記下來……

(你是用複製、貼上,還是鍵盤上手打?難道是抄在本子上?)
下面的Post也要記住,這是請求型別,別用成get了。
再往下,

在這裡插入圖片描述

上面那部分是不是很熟悉?對了,就是URL連結裡的東西。不管他,URL裡有了就好了。
下面的部分,就是要提交的資料了。
把這部分轉成字典格式:

data = {
	'from':'zh'
	'to':'en'
	'q':'風'
}

fromto這就好理解了,就是從中文到英文嘛。好,咱們不管他是中是英,都給成“auto”,讓他自己去猜去……
q就是我們查的詞語,那我們就用變數q表示吧,這樣改後的字典就是:

data = {
	'from':'auto'
	'to':'auto'
	'q':q
}

提交的資料有了,那我們把請求頭建立起來吧
再讓我們回到除錯工具裡去看下

在這裡插入圖片描述

headers就是請求頭部,那裡面這麼多東西,我們要用什麼呢?
當然**User-Agent:**不能少了

headers = {
  'User-Agent':'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML,like Gecko) Chrome/57.0.2987.98 Safari/537.36 LBBROWSER'
  }

好了,我們需要的東西都齊了,那就開始吧:
首先是引入檔案,

import requests

我們再到除錯工具裡看下返回值,看下獲取的內容是什麼格式的。一般返回值有json的,也有html的。

在這裡插入圖片描述

這裡把返回的結果給你了,這就是json的資料格式。
我們用q來獲取輸入的文字

q = input('請輸入要翻譯的內容:')

整理後就是這樣了:

import requests
q = input('請輸入要翻譯的內容:')
headers = {
 'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_0) AppleWebKit/537.36 (KHTML,like Gecko) Chrome/72.0.3626.121 Safari/537.36'
 }
url = 'https://ifanyi.iciba.com/index.php?c=trans&m=fy&client=6&auth_user=key_ciba&sign=c1b23d3ff9163427'
data = {
 'from':'auto','to':'auto','q':q
  }

res = requests.post(url=url,headers=headers,data=data).json()
print(res)

好了,執行一遍試下

在這裡插入圖片描述

我們輸入要翻譯的內容,

在這裡插入圖片描述

不錯,結果返回了,是json格式的資料,裡面有我們需要的結果。
再換個詞試下……

在這裡插入圖片描述

這是什麼情況?為什麼錯了?
好吧,我們在瀏覽器裡試下

在這裡插入圖片描述

點開看一下……

詳解python使用金山詞霸的翻譯功能(除錯工具斷點的使用)

發現了嗎?sign不一樣……
前一個是什麼?

sign=c1b23d3ff9163427'

這個是

sign=4b733a5ea3f4dd5a

sign是動態生成的,怎麼辦?找生成方法!

在這裡插入圖片描述

我們看這裡……

這是執行的程式碼的位置,我們點進去……

在這裡插入圖片描述

上面老長一行了,怎麼辦?
看左下角的大括號了嗎?點下就會有驚喜!

在這裡插入圖片描述

好棒!已經排列整齊了……
下面就是在這裡查詢sign的位置了,Ctrl+F,開始搜尋

在這裡插入圖片描述

23個結果,一個個看過去……找找哪個比較像加密的……

在這裡插入圖片描述

看,這裡是對URL進行拼接的。上面就是sign的加密方式
sign後面拼接的是個r,r就是上面的一行算出來的,

r = c()("6key_cibaifanyicjbysdlove1".concat(t.q.replace(/(^\s*)|(\s*$)/g,""))).toString().substring(0,16);

你看,這個r就是用一系列字串拼接起來的,都有什麼呢?

1、"6key_cibaifanyicjbysdlove1"
2、t.q.replace(/(^\s*)|(\s*$)/g,"")

第一個簡單,就是一串固定的字串
第二個呢?t.q是什麼鬼?我們來找一下……
好,我們在這一行打個斷點,就是在前面的行號上點一下。

在這裡插入圖片描述

看見藍色的標籤了吧,這就是個斷點。在執行的時候,執行到這裡就會停止,然後把當前狀態給你報出來。好了,斷點有了,

咱們讓點下翻譯,讓他執行下看看

在這裡插入圖片描述

執行到斷點時,停止了,並將當前的引數顯示了出來。把滑鼠放在q上……

在這裡插入圖片描述

所得寺內!原來就是我們要查的詞哦……
然後就把他們拼在一起……

"6key_cibaifanyicjbysdlove1"+"雲"

可是c()又是什麼鬼?好吧,我們看下加密後的結果是什麼

在這裡插入圖片描述

這個字串是不是很眼熟?很像md5不是嗎?
好的,那我們找一個md5加密工具試下,把加密前的字串拼接起來

"6key_cibaifanyicjbysdlove1雲"

然後我們放到md5加密工具裡,看結果

在這裡插入圖片描述

看這裡……

在這裡插入圖片描述

是不是這個?32位加密後的前16位!
我們再驗證一下,換一個詞查下,我們查下“雨”

在這裡插入圖片描述

我把字串拼接好

"6key_cibaifanyicjbysdlove1雨"

放到md5工具裡看下

在這裡插入圖片描述

是不是一樣的?好了,我們知道sign的加密規則了,那我們自己就把這個sign加密。
要用到md5,我們就要引用新的檔案了

import hashlib

至於md5的用法,可以看下:

import hashlib
 
 
hash = hashlib.md5()#md5物件,md5不能反解,但是加密是固定的,就是關係是一一對應,所以有缺陷,可以被對撞出來
hash.update(bytes('admin',encoding='utf-8'))#要對哪個字串進行加密,就放這裡
print(hash.hexdigest())#拿到加密字串
# hash2=hashlib.sha384()#不同演算法,hashlib很多加密演算法
# hash2.update(bytes('admin',encoding='utf-8'))
# print(hash.hexdigest())
 
 
hash3 = hashlib.md5(bytes('abd',encoding='utf-8'))
''' 如果沒有引數,所有md5遵守一個規則,生成同一個對應關係,如果加了引數,
就是在原先加密的基礎上再加密一層,這樣的話引數只有自己知道,防止被撞庫,
因為別人永遠拿不到這個引數
'''
hash3.update(bytes('admin',encoding='utf-8'))
print(hash3.hexdigest())

然後我們把sign的加密寫一下

sign = (hashlib.md5(("6key_cibaifanyicjbysdlove1"+q).encode('utf-8')).hexdigest())[0:16]

再把sign拼接到url上

sign = (hashlib.md5(("6key_cibaifanyicjbysdlove1"+q).encode('utf-8')).hexdigest())[0:16]
url = 'https://ifanyi.iciba.com/index.php?c=trans&m=fy&client=6&auth_user=key_ciba'
url = url+'&sign='+sign

然後我們執行下看看

在這裡插入圖片描述

一切OK,沒問題!
最後我們從返回的json資料裡提取出我們要的那部分

rt= res['content']['out']
print('翻譯完成:'+rt)

全部程式碼就是

import requests
import hashlib

q = input('請輸入要翻譯的內容:')

headers = {
 'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_0) AppleWebKit/537.36 (KHTML,like Gecko) Chrome/72.0.3626.121 Safari/537.36'
 }


url = 'https://ifanyi.iciba.com/index.php?c=trans&m=fy&client=6&auth_user=key_ciba'
sign = (hashlib.md5(("6key_cibaifanyicjbysdlove1"+q).encode('utf-8')).hexdigest())[0:16]
url = url+'&sign='+sign

data = {
 'from':'auto',data=data).json()

rt= res['content']['out']
print('翻譯完成:'+rt)

執行看下:

在這裡插入圖片描述

OK,翻譯完工!

總結:
post請求的所有data都是已知的,只有url裡有一個動態的sign。麻煩的地方就是查詢sign的加密方式。
一般情況下,大部分sign的加密都是使用的md5,你只要找到用來加密的字串就可以了。
使用斷點來跟蹤執行過程是比較常用的手段,但也不是全都能找到結果的。

到此這篇關於詳解python使用金山詞霸的翻譯功能(除錯工具斷點的使用)的文章就介紹到這了,更多相關python金山詞霸的翻譯內容請搜尋我們以前的文章或繼續瀏覽下面的相關文章希望大家以後多多支援我們!