百度翻译WEB逆向」的摘要信息

前言这是一个很久之前记录下来的过程,用于以后没有东西发的时候来水文的。很好的是现在就是水文的最佳时机。文章仅有杂乱的逆向过程供自己和有兴趣的人查阅,不包含逆向后的可用代码。内容CTRL+shift+f全局搜索token,很简单的看到了这个注释。经过一番错误的探究,我可能发现了他的意思。访问fanyi.baidu.com,html里自带了一个token值,但是不能直接使用。还需要一个配套的cookie里的BAIDUID或者BAIDU_BFESS,如果请求fanyi.baidu.com的cookie里面没有BAIDUID或者BAIDU_BFESS,就会下发一个包含BAIDUID和BAIDU_BFESS的cookie。另外,在一些翻译相关的接口里也有这种机制,但是这种接口下发的cookie必须带着去请求一下fanyi.baidu.com才能用。很麻烦吧。找sign位置,emm,这里就是全局搜索,地毯式搜所哩,少女祈祷。 还好,没有混淆。哈哈!打断点,结果发现完全没有执行这里,emm。那就看调用堆栈,挨个找,emmm: 一路打断点测试找位置,然后发现了这个高度疑似的地方: 可以看到这个sign是被b函数加密了,鼠标移动到这个函数上跳到b函数位置。然后打断点测试。B函数接收的e是要翻译的文字。 就是这里没错哩。把这个加密函数弄到vscode里单独调试,运行,报错,少个r参数: 回到F12页面找一下这个r值: 这个r值是什么呢?这里应该再做一下试验,测试一下来源。但这里啊,咱通过网络世界中前辈们的教导可知,这个r值随便编一个就行。再调试,n没有定义,emm,回F12找n函数: 加上之后成功运行: 参考资料【2023.6】简单js逆向之百度翻译、有道翻译_有道翻译js逆向-CSDN博客js逆向-最新版百度翻译参数解密_acs-token-CSDN博客js逆向——百度翻译_百度翻译逆向_踏...