1、引言
当前成功时间:2019-6-28java
本人使用环境:python
- Python3.7 (Anaconda)
- IDE:PyCharm
- 系统:mac
2、具体操做
2.1 审查元素
(1)打开有道翻译网址:http://fanyi.youdao.com/ ,右键空白处选择“审查元素/检查”,点击“Network”,选择“XHR”。jquery
在左侧输入要翻译内容,好比说“你好”,网站会自动生成翻译显示在右侧界面,并在XHR中多出一个translate_o文件,点击“翻译”按钮,也会多出一个translate_o文件,不一样之处在于Form Data中的action参数,前者为FY_BY_REALTlME,后者是FY_BY_CLICKBUTTION,两种方法皆可,本文之后者为例。web
(2)须要记住的内容有:json
Request Headers(请求头,只须要Cookie,Referer,User-Agent)cookie
Request URL(请求URL地址)app
Form Data(发送的数据)dom
Response(响应内容,可根据其格式取要显示数据)ide
2.2 破解反爬虫机制
在无爬虫机制的状况下,咱们能够简单的使用Form Data中的内容,以及Request Headers请求数据。
Form_Data = { 'i': self.msg, 'from': 'AUTO', 'to': 'AUTO', 'smartresult': 'dict', 'client': 'fanyideskweb', 'salt': '15616860238197', 'sign': '67bf9a6f73b5fc6f3ecc7c14047403f8', 'ts': '1561686023819', 'bv': 'c6b8c998b2cbaa29bd94afc223bc106c', 'doctype': 'json', 'version': '2.1', 'keyfrom': 'fanyi.web', 'action': 'FY_BY_REALTlME' } response = requests.post(self.url, data=Form_Data, headers=headers).text translate_results = json.loads(response)
然而,返回结果倒是{"errorCode":50}。从Form Data中分析缘由得知,salt,sign,ts三个参数值是动态变化的,每次请求其值都不一样,这代表网站对这三个参数做出了加密反爬虫机制,若想取得数据,就必须先破解其加密机制。
观察这几个参数,猜想salt和ts参数与时间戳有关,具体使用了何种加密方式,还要去看网页代码元素。
右键,查看网页源代码,在html中并无找到对应参数,那么就可能在js文件中,在网页的最后一部分代码,根据js文件的文件名,猜想这几个参数的获取方式可能在"fanyi.min.js"文件中。
打开该js文件,发现这个文件是处理过的 js,直接看是难以看出逻辑的,因此能够把 js 代码放到一些能够从新排版的工具中再查看,如在线“站长工具”,最后能够经过搜索“salt”找到几个参数的生成位置,具体代码片断以下:
define("newweb/common/service", ["./utils", "./md5", "./jquery-1.7"], function(e, t) { var n = e("./jquery-1.7"); e("./utils"); e("./md5"); var r = function(e) { var t = n.md5(navigator.appVersion), r = "" + (new Date).getTime(), i = r + parseInt(10 * Math.random(), 10); return { ts: r, bv: t, salt: i, sign: n.md5("fanyideskweb" + e + i + "@6f#X3=cCuncYssPsuRUE") } };
从上述参数生成代码中,可知:
(1)网站采用的是md5加密 (2)ts = "" + (new Date).getTime() ,为时间戳 (3)salt = "" + (new Date).getTime() + parseInt(10 * Math.random(), 10) (4)sign = n.md5("fanyideskweb" + e + i + "@6f#X3=cCuncYssPsuRUE") 其中,e为要翻译内容,i为时间戳,等于ts,其他为固定字符串
明确参数获取方式后,便可编写python代码,破解反爬虫机制。
3、附录代码
import hashlib import random import time import requests import json """ 向有道翻译发送data,获得翻译结果 """ class Youdao: def __init__(self, msg): self.msg = msg self.url = 'http://fanyi.youdao.com/translate_o?smartresult=dict&smartresult=rule' self.D = "@6f#X3=cCuncYssPsuRUE" self.salt = self.get_salt() self.sign = self.get_sign() self.ts = self.get_ts() def get_md(self, value): # md5加密 m = hashlib.md5() # m.update(value) m.update(value.encode('utf-8')) return m.hexdigest() def get_salt(self): # 根据当前时间戳获取salt参数 s = int(time.time() * 1000) + random.randint(0, 10) return str(s) def get_sign(self): # 使用md5函数和其余参数,获得sign参数 s = "fanyideskweb" + self.msg + self.salt + self.D return self.get_md(s) def get_ts(self): # 根据当前时间戳获取ts参数 s = int(time.time() * 1000) return str(s) def get_result(self): Form_Data = { 'i': self.msg, 'from': 'AUTO', 'to': 'AUTO', 'smartresult': 'dict', 'client': 'fanyideskweb', 'salt': self.salt, 'sign': self.sign, 'ts': self.ts, 'bv': 'c6b8c998b2cbaa29bd94afc223bc106c', 'doctype': 'json', 'version': '2.1', 'keyfrom': 'fanyi.web', 'action': 'FY_BY_CLICKBUTTION' } headers = { 'Cookie': 'OUTFOX_SEARCH_USER_ID=-368708839@10.108.160.18; JSESSIONID=aaaL2DMAbpTgg8Qpc2xUw; OUTFOX_SEARCH_USER_ID_NCOO=1451460344.418452; ___rl__test__cookies=1561684330987', 'Referer': 'http://fanyi.youdao.com/', 'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OSX10_14_2) AppleWebKit/537.36(KHTML, like Gecko) Chrome/75.0.3770.100 Safari/537.36' } response = requests.post(self.url, data=Form_Data, headers=headers).text translate_results = json.loads(response) # 找到翻译结果 if 'translateResult' in translate_results: translate_results = translate_results['translateResult'][0][0]['tgt'] print("翻译的结果是:%s" % translate_results) else: print(translate_results) if __name__ == "__main__": y = Youdao('我成功啦') y.get_result()