本文所述技术内容及工具仅用于教育研究及合法授权的安全测试目的。任何未经明确授权的渗透测试行为均属违法,擅自使用文中方法对他人系统、网络或设备进行攻击或扫描,可能触犯《计算机犯罪法》《网络安全法》等相关法律法规,作者及发布平台概不承担由此引发的任何直接或间接责任。
前天写了一篇有道翻译接口破解新思路,有粉丝需要看看具体过程,那今天就接着这篇文章讲讲具体过程。
1、直接输入happy,f12查看url和请求参数
发现是这个url:https://dict.youdao.com/webtranslate
2、多次请求对比就能发现,只有 time和sign有变化
看到是MD5,那就写py处理就好,正常情况这里就基本完毕,但是前面翻url的时候看见翻译结果是加密的,那就还需要找加密方式,然后解密
翻响应包,发现下面aes加解密的key,那就直接抄进py,然后aes解密就行,以为到这里就好了?还有一个点,那就是md5,没办法,那就继续打断点找
然后一顿肝,发现上面三个key都是固定不变,那直接写进去没什么问题,总的来看就是key和偏移先MD5,然后在解,那就没什么问题了,接下来就是构造header这些了,就在浪费口舌了,直接上源码,这里获取出来梅花json输出
很明显tgt里面的才是翻译结果,那就写一个数组就行,不赘述了
['translateResult'][0][0]['tgt']
原文始发于微信公众号(雾都的猫):有道翻译接口新思路具体过程
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3883653.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论