反反爬虫之百度翻译js逆向


tags: python, requests, json, pyexecjs

1. 反爬虫策略简述

自学了一段时间的爬虫, 感受吧..., 反反爬虫才是最重要的. 所谓的反反爬虫就是针对反爬虫作出应对的策略, 从而照样爬取数据. 但前提是要了解反爬虫的策略.javascript

1.1 常见的反爬虫策略

部分能够参考一篇关于反爬基础的知乎文章第四章:爬虫和反爬虫之间的较量html

  1. User-Agent + Referer检测
  2. Cookie验证
  3. 各类验证码
  4. ip 限制频次
  5. js 渲染
  6. ajax 异步传输数据

1.2 一些丧心病狂的反爬虫策略

  1. Font-Face 拼凑式 (实习僧), 一篇字体反爬文章第五章(上):诡异的字体
  2. Background 拼凑式 (美团)
  3. 字符穿插式 (微信公众号文章)
  4. 伪元素隐藏式 (汽车之家)
  5. 元素定位覆盖式 (去哪儿)
  6. iframe 异步加载式 (网易云音乐)
  7. 字符分割式 (全网代理ip)
  8. 字符集替换式 (去哪儿移动版)

小插曲. 在知乎上看到一个提问的回答, 写道爬虫的等级:java

  • 入门: 能爬取没有反爬虫的网页
  • 初级: 能伪造请求, 模拟登陆, 密钥
  • 中级: 能搞定数字验证码, 滑动验证码等
  • 高级: 分布式分分钟吞吐千万级别数据量
  • 宗师: 能合理运用数据作机器学习分析

2. 爬虫准备

需求: 经过爬虫实现中译英翻译
所需模块:python

pip install requests
pip install PyExecJs

PyExecJs 是一个使用 python 执行 js 代码的模块. 像这样的模块还有 js2py(直接执行js 代码), phantomjs(无界面浏览器, 已经中止更新, 可能会出bug, 不推荐使用), selenium(自动化工具) 等.c++

3. 寻找请求信息

3.1 get

打开百度翻译网站就发现发现它的 url 是: https://fanyi.baidu.com/?aldtype=16047#auto/zh
因此不难看出这是一个 get 请求的 url, 应该能够在开发者工具中找到 ?aldtype=16047 文件, 以下图示:ajax

?aldtype=16047

全部的get 请求相关的信息, 均可以在这里获取了.json

3.2 post

而 get 确定不是咱们真正要找的 url, 在线翻译的网站, 通常都会经过 post 请求实现实时翻译. 那么, 咱们就须要在开发者工具中继续找有 post 请求的文件.
不当心发现一个叫 verify?token= 什么什么的文件是一个 post 请求的, 但状态码 Status Code 不是请求错误(403), 就是重定向(302). 因此不是咱们要找的.
遇到这样的问题, 通常状况下先提交一下翻译的内容, 而后再去抓包工具里(开发者工具)看, 发现一个叫 v2transapi 的文件是咱们所要寻找的.
因此咱们能够在这里索取咱们想要的post信息, 真正要找的post请求url是: https://fanyi.baidu.com/v2transapi.
然而, 啪啪啪…, 写完代码以后, 解析获得的信息是含有 error的. 说明有问题.api

因而乎, 在开发者工具中, 怒怼ctrl+shift+f键, 在search 输入框中输入 v2transapi, 接着怼回车, 双击查找到的结果, 好像发现了一些端倪.
里面包藏着乱七八糟的 js 代码, 有点晕, 还不知道究竟是不是所要找的内容, 但这是目前惟一掌握的线索了, 仍是要坚持看一看.
果不其然, 看到了熟悉又陌生的内容 $.ajax({type:"POST",url:"/v2transapi",cache:!1,data:p}).
据分析(ps: 若是不想一步步往下分析, 那么能够在那一行打个断点), 里面的 data 对应的内容 p, 是咱们的下一个线索.
既然它可使用 p 变量, 那么 p 确定是已经被赋值了的, 那么网上一找应该就不难发现 p: p={from:g.fromLang,to:g.toLang,query:a,transtype:n,simple_means_flag:3,sign:m(a),token:window.common.token};
有些似曾相识啊. 据分析, 这个 p 正是咱们的 form data, 各个参数都同样, 以下图所示:浏览器

form data

这么多数据, 哪个才是咱们最须要关心的呢? 天然是sign, 由于它貌似使用了 m 函数来加密了, 并且在以前的分析步骤中, 能够发现它是一个可变数据, 其余的参数是不变的,能够直接从抓包工具上获取.
因此咱们要进一步去分析 sign.
$.ajax({type:"POST",url:"/v2transapi",cache:!1,data:p}) 处打个断点, 而后再翻译的输入框中, 随便输入要翻译的内容, 这时候进入了调试的状态.
接着寻找刚才找到的 m 函数之处, 鼠标移动到 m 之上, 发现弹出的是这样的内容, 以下图:微信

说明 m 指向的是与 e 函数相关的, 接着咱们把 e 函数相关的内容拷贝下来, 存到一个.js 文件中, 而后使用 execjs 来执行 js 代码便可.

若是对Chrome调试工具不太了解的, 或者想作谷歌翻译爬虫的, 能够参考这篇文章爬虫技巧:逆向破解js代码加密,代码混淆不是难事.

4. 上代码

4.1 py 文件

import json
import re

import execjs
import js2py
import requests


class baidu_translate():
    def __init__(self):
        self.GET_URL = 'https://fanyi.baidu.com/?aldtype=16047#zh/en/'
        self.POST_URL = 'https://fanyi.baidu.com/v2transapi'

        self.GET_HEADERS = {
            'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36 SE 2.X MetaSr 1.0', 'Accept': '*/*', 'Accept-Language': 'zh-CN,zh;q=0.9', 'Connection': 'keep-alive', 'Content-Type': 'application/x-www-form-urlencoded; charset=UTF-8', 'Host': 'fanyi.baidu.com', 'Origin': 'https://fanyi.baidu.com', 'Referer': 'https://fanyi.baidu.com/', 'X-Requested-With': 'XMLHttpRequest',
            # 'cookie': '',
        }
        self.POST_HEADERS = {
            'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36 SE 2.X MetaSr 1.0',
            'Accept': '*/*',
            'Accept-Language': 'zh-CN,zh;q=0.9',
            'Connection': 'keep-alive',
            'Content-Type': 'application/x-www-form-urlencoded; charset=UTF-8',
            'Host': 'fanyi.baidu.com',
            'Origin': 'https://fanyi.baidu.com',
            'Referer': 'https://fanyi.baidu.com/?aldtype=16047',
            'X-Requested-With': 'XMLHttpRequest',
        }

        self._session = requests.session()
        self._data = {
            'from': 'zh',
            'to': 'en',
            'transtype': 'realtime',
            'simple_means_flag': '3',
            # 'query': '',  # 要翻译的词或句, 变项
            # 'sign': '',  # Ajax(js) 加密, 变项
            # 'token': '',  # 不变项
        }
        # 能够直接拿浏览器上的 token, 由于 token 是不变的
        self._get_token()

    def _get_token(self):
        response = self._session.get(self.GET_URL, headers=self.GET_HEADERS)
        html = response.text
        li = re.search(r"<script>\s*window\[\'common\'\] = ([\s\S]*?)</script>", html)
        token = re.search(r"token: \'([a-zA-Z0-9]+)\',", li.group(1))
        self._data['token'] = token.group(1)

    def _get_sign(self):
        # 将 使用 js 加密的函数 copy 到 baidu_translate.js 文件中
        # 而后使用 execjs 执行
        with open('baidu_translate.js') as fp:
            sign = execjs.compile(fp.read()).call('e', self._query)
            self._data['sign'] = sign

    def translate(self, query):
        self._query = query
        self._get_sign()
        self._data['query'] = self._query
        print(self._data)
        response = self._session.post(self.POST_URL, data=self._data, headers=self.POST_HEADERS)
        content = response.content.decode()
        dict_data = json.loads(content)
        # print(dict_data)
        ret = dict_data['trans_result']['data'][0]['dst']
        print(ret)


if __name__ == "__main__":
    trans = baidu_translate()
    trans.translate('百度翻译, 我在爬你哦')

4.2 js 文件

var i = "320305.131321201"

function a(r){if(Array.isArray(r)){for(var o=0,t=Array(r.length);o<r.length;o++)t[o]=r[o];
return t}return Array.from(r)}

function n(r,o){for(var t=0;t<o.length-2;t+=3){var a=o.charAt(t+2);a=a>="a"?a.charCodeAt(0)-87:Number(a),a="+"===o.charAt(t+1)?r>>>a:r<<a,r="+"===o.charAt(t)?r+a&4294967295:r^a
}return r}

function e(r) {
        var o = r.match(/[\uD800-\uDBFF][\uDC00-\uDFFF]/g);
        if (null === o) {
            var t = r.length;
            t > 30 && (r = "" + r.substr(0, 10) + r.substr(Math.floor(t / 2) - 5, 10) + r.substr( - 10, 10))
        } else {
            for (var e = r.split(/[\uD800-\uDBFF][\uDC00-\uDFFF]/), C = 0, h = e.length, f = []; h > C; C++)"" !== e[C] && f.push.apply(f, a(e[C].split(""))),
            C !== h - 1 && f.push(o[C]);
            var g = f.length;
            g > 30 && (r = f.slice(0, 10).join("") + f.slice(Math.floor(g / 2) - 5, Math.floor(g / 2) + 5).join("") + f.slice( - 10).join(""))
        }
        var u = void 0,
        l = "" + String.fromCharCode(103) + String.fromCharCode(116) + String.fromCharCode(107);
        u = null !== i ? i: (i = window[l] || "") || "";
        for (var d = u.split("."), m = Number(d[0]) || 0, s = Number(d[1]) || 0, S = [], c = 0, v = 0; v < r.length; v++) {
            var A = r.charCodeAt(v);
            128 > A ? S[c++] = A: (2048 > A ? S[c++] = A >> 6 | 192 : (55296 === (64512 & A) && v + 1 < r.length && 56320 === (64512 & r.charCodeAt(v + 1)) ? (A = 65536 + ((1023 & A) << 10) + (1023 & r.charCodeAt(++v)), S[c++] = A >> 18 | 240, S[c++] = A >> 12 & 63 | 128) : S[c++] = A >> 12 | 224, S[c++] = A >> 6 & 63 | 128), S[c++] = 63 & A | 128)
        }
        for (var p = m,
        F = "" + String.fromCharCode(43) + String.fromCharCode(45) + String.fromCharCode(97) + ("" + String.fromCharCode(94) + String.fromCharCode(43) + String.fromCharCode(54)), D = "" + String.fromCharCode(43) + String.fromCharCode(45) + String.fromCharCode(51) + ("" + String.fromCharCode(94) + String.fromCharCode(43) + String.fromCharCode(98)) + ("" + String.fromCharCode(43) + String.fromCharCode(45) + String.fromCharCode(102)), b = 0; b < S.length; b++) p += S[b],
        p = n(p, F);
        return p = n(p, D),
        p ^= s,
        0 > p && (p = (2147483647 & p) + 2147483648),
        p %= 1e6,
        p.toString() + "." + (p ^ m)
    }
相关文章
相关标签/搜索