某翻译平台翻译接口逆向之加解密参数刨析

2024-04-24 02:04

本文主要是介绍某翻译平台翻译接口逆向之加解密参数刨析,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

上文链接

某翻译平台翻译接口逆向之webpack学习


分析参数

加密参数: ${t}

function S(e, t) {return _(`client=${u}&mysticTime=${e}&product=${d}&key=${t}`)
}
function k(e, t) {const n = (new Date).getTime();return {sign: S(n, e),client: u,product: d,appVersion: p,vendor: g,pointParam: m,mysticTime: n,keyfrom: f,mid: h,screen: A,model: v,network: b,abtest: T,yduuid: t || "abcdefg"}
}

线上跟栈找到关键位置

fetchTextTranslateSecretKey: async({commit: e},t)=>{const n = "webfanyi-key-getter", a = "asdjnjfenknafdfsdfsd";return new Promise((t=>{o.A.getTextTranslateSecretKey({keyid: n}, a).then((n=>{0 === n.code && n.data.secretKey && (e("UPDATE_SECRET_KEY", n.data.secretKey),e("UPDATE_DECODE_KEY", n.data.aesKey),e("UPDATE_DECODE_IV", n.data.aesIv),t(n.data.secretKey))})).catch((e=>{}))}))
}

发现新请求接口

aHR0cHM6Ly9kaWN0LnlvdWRhby5jb20vd2VidHJhbnNsYXRlL2tleQ==


逆向网址

 aHR0cHM6Ly9mYW55aS55b3VkYW8uY29tLw==


 

逆向链接

aHR0cHM6Ly9mYW55aS55b3VkYW8uY29tLyMv

逆向接口 

aHR0cHM6Ly9kaWN0LnlvdWRhby5jb20vd2VidHJhbnNsYXRlL2tleQ==

 

逆向过程 

请求方式

        GET

逆向参数

        sign 7ce3cf3d4cf7ded169f40a8562b2722b

        yduuid abcdefg 

过程分析

上文逆向链接:某翻译平台翻译接口逆向之webpack学习

可以看出该接口进行加密参数构建时候参数【${t}】=== 'asdjnjfenknafdfsdfsd'

此接口返回数据:

secretKey  ===  ${t}                  // 加密参数

aesKey      ===  t                       // AES 解密key

aesIv         === n                      // AES 解密iv

代码结构

Python

def getSign( param, key ):"""获取加密参数 sign"""with open( 'translation.js', 'r', encoding='utf-8', errors='ignore' ) as f:js_tamp = f.read()jsDrive = execjs.compile( js_tamp )data = {'client': param[ 'client'] ,'time': iTime,'product': param[ 'product' ],'key': key}sign = jsDrive.call( 'getSign', data )return sign
def getAesInfo():"""获取加密key及解密key与iv数据"""query = {'keyid': 'webfanyi-key-getter','client': 'fanyideskweb','product': 'webfanyi','appVersion': '1.0.0','vendor': 'web','pointParam': 'client,mysticTime,product','mysticTime': iTime,'keyfrom': 'fanyi.web','mid': 1,'screen': 1,'model': 1,'network': 'wifi','abtest': 0,'yduuid': '2f9fca73d004ffed88121a15b5e4b717'}key = 'asdjnjfenknafdfsdfsd'query[ 'sign']  = getSign( query, key )response = requests.get( url, headers=headers, params=query )if response.status_code == 200:result = json.loads( response.text )return { 'key': result['data']['secretKey'], 'aesKey': result['data']['aesKey'], 'aesIv': result['data']['aesIv'] }else:print( response )print( response.text )

def getTranslation( trans, keyInfo ):"""请求翻译接口并对结果解密"""data = {'i': trans,'from': 'auto','to': '','domain': 0,'dictResult': 'true','keyid': 'webfanyi','client': 'fanyideskweb','product': 'webfanyi','appVersion': '1.0.0','vendor': 'web','pointParam': 'client,mysticTime,product','mysticTime': iTime,'keyfrom': 'fanyi.web','mid': 1,'screen': 1,'model': 1,'network': 'wifi','abtest': 0,'yduuid': '2f9fca73d004ffed88121a15b5e4b717',}data['sign'] = getSign( data, keyInfo['key'] )response = requests.post( url, headers=headers, data=data )if response.status_code == 200:with open( 'translation.js', 'r', encoding='utf-8', errors='ignore' ) as f:js_tamp = f.read()jsDrive = execjs.compile(js_tamp)arg = {'t': keyInfo['aesKey'],'n': keyInfo['aesIv']}info = jsDrive.call('aesDecrypt', response.text, arg )print( info )else:print( response )print( response.text )

 

 结果验证

#!/usr/bin/env python
# -*- coding: utf-8 -*-
# @Time   : 2024/4/22 18:38
# @Author : Carey
# @File : translation.py
# @Description
import subprocess
from functools import partial
subprocess.Popen = partial(subprocess.Popen, encoding="utf-8")import time
import json
import requests
import execjsiTime = round( time.time()*1000 )headers = {'Accept': 'application/json, text/plain, */*','Accept-Encoding': 'gzip, deflate, br, zstd','Accept-Language': 'en,zh-CN;q=0.9,zh;q=0.8,ja;q=0.7','Content-Type': 'application/x-www-form-urlencoded','Origin': 'https://fanyi.youdao.com','Referer': 'https://fanyi.youdao.com/','User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36','Cookie': 'OUTFOX_SEARCH_USER_ID=2832382@117.22.144.72; OUTFOX_SEARCH_USER_ID_NCOO=1947820840.9198918; DICT_DOCTRANS_SESSION_ID=YWRiYTJjYmUtNmMwZC00MTA4LTgyMWItOTBmMDQ5MzUzZmI2'
}def getSign( param, key ):"""获取加密参数 sign"""with open( 'translation.js', 'r', encoding='utf-8', errors='ignore' ) as f:js_tamp = f.read()jsDrive = execjs.compile( js_tamp )data = {'client': param[ 'client'] ,'time': iTime,'product': param[ 'product' ],'key': key}sign = jsDrive.call( 'getSign', data )return signdef getAesInfo():"""获取加密key及解密key与iv数据"""query = {'keyid': 'webfanyi-key-getter','client': 'fanyideskweb','product': 'webfanyi','appVersion': '1.0.0','vendor': 'web','pointParam': 'client,mysticTime,product','mysticTime': iTime,'keyfrom': 'fanyi.web','mid': 1,'screen': 1,'model': 1,'network': 'wifi','abtest': 0,'yduuid': '2f9fca73d004ffed88121a15b5e4b717'}key = 'asdjnjfenknafdfsdfsd'query[ 'sign']  = getSign( query, key )response = requests.get( url, headers=headers, params=query )if response.status_code == 200:result = json.loads( response.text )return { 'key': result['data']['secretKey'], 'aesKey': result['data']['aesKey'], 'aesIv': result['data']['aesIv'] }else:print( response )print( response.text )def getTranslation( trans, keyInfo ):"""请求翻译接口并对结果解密"""data = {'i': trans,'from': 'auto','to': '','domain': 0,'dictResult': 'true','keyid': 'webfanyi','client': 'fanyideskweb','product': 'webfanyi','appVersion': '1.0.0','vendor': 'web','pointParam': 'client,mysticTime,product','mysticTime': iTime,'keyfrom': 'fanyi.web','mid': 1,'screen': 1,'model': 1,'network': 'wifi','abtest': 0,'yduuid': '2f9fca73d004ffed88121a15b5e4b717',}data['sign'] = getSign( data, keyInfo['key'] )response = requests.post( url, headers=headers, data=data )if response.status_code == 200:with open( 'translation.js', 'r', encoding='utf-8', errors='ignore' ) as f:js_tamp = f.read()jsDrive = execjs.compile(js_tamp)arg = {'t': keyInfo['aesKey'],'n': keyInfo['aesIv']}info = jsDrive.call('aesDecrypt', response.text, arg )print( arg )print( info )else:print( response )print( response.text )if __name__ == '__main__':keyInfo = getAesInfo()getTranslation( '你叫什么名字', keyInfo )

这篇关于某翻译平台翻译接口逆向之加解密参数刨析的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/930485

相关文章

SpringBoot实现不同接口指定上传文件大小的具体步骤

《SpringBoot实现不同接口指定上传文件大小的具体步骤》:本文主要介绍在SpringBoot中通过自定义注解、AOP拦截和配置文件实现不同接口上传文件大小限制的方法,强调需设置全局阈值远大于... 目录一  springboot实现不同接口指定文件大小1.1 思路说明1.2 工程启动说明二 具体实施2

SpringBoot 获取请求参数的常用注解及用法

《SpringBoot获取请求参数的常用注解及用法》SpringBoot通过@RequestParam、@PathVariable等注解支持从HTTP请求中获取参数,涵盖查询、路径、请求体、头、C... 目录SpringBoot 提供了多种注解来方便地从 HTTP 请求中获取参数以下是主要的注解及其用法:1

HTTP 与 SpringBoot 参数提交与接收协议方式

《HTTP与SpringBoot参数提交与接收协议方式》HTTP参数提交方式包括URL查询、表单、JSON/XML、路径变量、头部、Cookie、GraphQL、WebSocket和SSE,依据... 目录HTTP 协议支持多种参数提交方式,主要取决于请求方法(Method)和内容类型(Content-Ty

python中的显式声明类型参数使用方式

《python中的显式声明类型参数使用方式》文章探讨了Python3.10+版本中类型注解的使用,指出FastAPI官方示例强调显式声明参数类型,通过|操作符替代Union/Optional,可提升代... 目录背景python函数显式声明的类型汇总基本类型集合类型Optional and Union(py

Go语言使用Gin处理路由参数和查询参数

《Go语言使用Gin处理路由参数和查询参数》在WebAPI开发中,处理路由参数(PathParameter)和查询参数(QueryParameter)是非常常见的需求,下面我们就来看看Go语言... 目录一、路由参数 vs 查询参数二、Gin 获取路由参数和查询参数三、示例代码四、运行与测试1. 测试编程路

mybatis用拦截器实现字段加解密全过程

《mybatis用拦截器实现字段加解密全过程》本文通过自定义注解和MyBatis拦截器实现敏感信息加密,处理Parameter和ResultSet,确保数据库存储安全且查询结果解密可用... 目录前言拦截器的使用总结前言根据公司业务需要,灵活对客户敏感信息进行加解密,这里采用myBATis拦截器进行简单实

Python lambda函数(匿名函数)、参数类型与递归全解析

《Pythonlambda函数(匿名函数)、参数类型与递归全解析》本文详解Python中lambda匿名函数、灵活参数类型和递归函数三大进阶特性,分别介绍其定义、应用场景及注意事项,助力编写简洁高效... 目录一、lambda 匿名函数:简洁的单行函数1. lambda 的定义与基本用法2. lambda

基于Redisson实现分布式系统下的接口限流

《基于Redisson实现分布式系统下的接口限流》在高并发场景下,接口限流是保障系统稳定性的重要手段,本文将介绍利用Redisson结合Redis实现分布式环境下的接口限流,具有一定的参考价值,感兴趣... 目录分布式限流的核心挑战基于 Redisson 的分布式限流设计思路实现步骤引入依赖定义限流注解实现

SpringBoot实现RSA+AES自动接口解密的实战指南

《SpringBoot实现RSA+AES自动接口解密的实战指南》在当今数据泄露频发的网络环境中,接口安全已成为开发者不可忽视的核心议题,RSA+AES混合加密方案因其安全性高、性能优越而被广泛采用,本... 目录一、项目依赖与环境准备1.1 Maven依赖配置1.2 密钥生成与配置二、加密工具类实现2.1

使用Python的requests库调用API接口的详细步骤

《使用Python的requests库调用API接口的详细步骤》使用Python的requests库调用API接口是开发中最常用的方式之一,它简化了HTTP请求的处理流程,以下是详细步骤和实战示例,涵... 目录一、准备工作:安装 requests 库二、基本调用流程(以 RESTful API 为例)1.