需求:使用cmd5.com的api来进行md5的解密,同时能检查md5格式是否正确和输出查询结果

 


前言

本文的写作目的,是出于笔者本身的需求,要去实现一个workflow,顺便记录了详细的说明,来介绍通过调用代码来实现自己的workflow对方法。

随着使用的深入和使用频率增多也越发感受到Alfred到强大之处,希望本文能给有相关想法发你一点帮助,也欢迎大家和我分享。

创建一个新的workflow

首先点击左下角的+号,选择创建一个Blank Workflow,如下图所示:

新建workflow

上图说明了要填写的内容,同时右上角的框框也可以设置对应的图标

添加Alfred Workflow开发组件

接下来先创建一个Script Filter,来执行我们的python如脚本,下图所示:

Script Filter

编写Script

进入刚创建的workflow,双击刚刚新创建的Script Filter图标:

填写必要的描述信息和等待执行时的输出信息,然后双击下方箭头所指的按钮来打开这个workflow的工作目录文件夹:

填写信息

然后我们使用[workflow1]开发组件来编写我们的python脚本,我们要做的是把下载好的Alfred Workflow开发组件里的[workflow](https://github.com/deanishe/alfred-workflow)文件夹,拷贝到这个文件夹中,如下图所示:

文件结构

然后我们就可以编写我们的处理脚本(crack_md5.py)和配置如何在Alfred Workflow中调用:

我的python脚本代码如下:

#coding:utf-8
# use cmd5 api to decode md5
# python script for alfred workflow
# author: LANVNAL

import requests
import re
import sys
# from alfred.feedback import Feedback
from workflow import Workflow3

S = requests.Session()
error_dict = {"0" : "解密失败", "-1" : "无效的用户名密码", "-2" :"余额不足", "-3" : "解密服务器故障", "-4" : "不识别的密文", "-7" :"不支持的类型", "-8" :"api权限被禁止", "-999" :"其它错误"}

REGEXP_MD5 = r'^[0-9a-fA-F]{16,32}$'


def search_from_cmd5(md5_value):
    url = "https://www.cmd5.com/api.ashx?email=your_email&key=your_key&hash={}".format(md5_value)
    query_data = S.get(url=url).text
    return query_data

def show_result(query_data):
    if "CMD5-ERROR" in query_data:
        error_code = re.findall(r'^CMD5-ERROR:(.*)', query_data)
        result = error_dict[str(error_code[0])]
    else:
        result = query_data
    return result


def generate_feedback_results(judge_code,result):
    wf = Workflow3()
    if(judge_code == 1):
        kwargs = {
                    'title': result,
                    'subtitle': '' ,
                    "valid": True,
                    'arg': result
                }
    else:
        kwargs = {
                    'title': result,
                    'subtitle': '' ,
                    'valid': False
                }
    wf.add_item(**kwargs)
    wf.send_feedback()



def main():
    md5_value = sys.argv[1]
    REGEXP_MD5 = r'^[0-9a-fA-F]{16,32}$'
    if (len(re.findall(REGEXP_MD5, md5_value)) > 0):
        query_data = search_from_cmd5(md5_value)
        result = show_result(query_data)
        generate_feedback_results(1,result)
    else:
        generate_feedback_results(0,"格式错误,确定是MD5?")



if __name__ == "__main__":
    main()

这里通过zsh去调用python执行工作目录下的代码,然后`{query}`是我们在Alfred输入框中的输入。

编写过程中可以开启debug来调试:

然后我们添加output选项并把两者通过连线连接起来,这样就可以把解密后的内容输出到剪贴板。

大功告成!

效果

格式错误
无法识别
成功

导出的Workflow

本文制作的workflow作者导出了一份,发布在了github,需要可以自行下载然后导入进去,不过要注意的是去修改一下代码中的mail和key。

https://github.com/LANVNAL/Daily_Tools/tree/master/Alfred_Workflow