需求:使用cmd5.com的api来进行md5的解密,同时能检查md5格式是否正确和输出查询结果
前言
本文的写作目的,是出于笔者本身的需求,要去实现一个workflow,顺便记录了详细的说明,来介绍通过调用代码来实现自己的workflow对方法。
随着使用的深入和使用频率增多也越发感受到Alfred到强大之处,希望本文能给有相关想法发你一点帮助,也欢迎大家和我分享。
创建一个新的workflow
首先点击左下角的+号,选择创建一个Blank Workflow,如下图所示:
上图说明了要填写的内容,同时右上角的框框也可以设置对应的图标
添加Alfred Workflow开发组件
接下来先创建一个Script Filter,来执行我们的python如脚本,下图所示:
编写Script
进入刚创建的workflow,双击刚刚新创建的Script Filter图标:
填写必要的描述信息和等待执行时的输出信息,然后双击下方箭头所指的按钮来打开这个workflow的工作目录文件夹:
然后我们使用[workflow1]开发组件来编写我们的python脚本,我们要做的是把下载好的Alfred Workflow开发组件里的[workflow](https://github.com/deanishe/alfred-workflow)文件夹,拷贝到这个文件夹中,如下图所示:
然后我们就可以编写我们的处理脚本(crack_md5.py)和配置如何在Alfred Workflow中调用:
我的python脚本代码如下:
#coding:utf-8
# use cmd5 api to decode md5
# python script for alfred workflow
# author: LANVNAL
import requests
import re
import sys
# from alfred.feedback import Feedback
from workflow import Workflow3
S = requests.Session()
error_dict = {"0" : "解密失败", "-1" : "无效的用户名密码", "-2" :"余额不足", "-3" : "解密服务器故障", "-4" : "不识别的密文", "-7" :"不支持的类型", "-8" :"api权限被禁止", "-999" :"其它错误"}
REGEXP_MD5 = r'^[0-9a-fA-F]{16,32}$'
def search_from_cmd5(md5_value):
url = "https://www.cmd5.com/api.ashx?email=your_email&key=your_key&hash={}".format(md5_value)
query_data = S.get(url=url).text
return query_data
def show_result(query_data):
if "CMD5-ERROR" in query_data:
error_code = re.findall(r'^CMD5-ERROR:(.*)', query_data)
result = error_dict[str(error_code[0])]
else:
result = query_data
return result
def generate_feedback_results(judge_code,result):
wf = Workflow3()
if(judge_code == 1):
kwargs = {
'title': result,
'subtitle': '' ,
"valid": True,
'arg': result
}
else:
kwargs = {
'title': result,
'subtitle': '' ,
'valid': False
}
wf.add_item(**kwargs)
wf.send_feedback()
def main():
md5_value = sys.argv[1]
REGEXP_MD5 = r'^[0-9a-fA-F]{16,32}$'
if (len(re.findall(REGEXP_MD5, md5_value)) > 0):
query_data = search_from_cmd5(md5_value)
result = show_result(query_data)
generate_feedback_results(1,result)
else:
generate_feedback_results(0,"格式错误,确定是MD5?")
if __name__ == "__main__":
main()
这里通过zsh去调用python执行工作目录下的代码,然后`{query}`是我们在Alfred输入框中的输入。
编写过程中可以开启debug来调试:
然后我们添加output选项并把两者通过连线连接起来,这样就可以把解密后的内容输出到剪贴板。
大功告成!
效果
导出的Workflow
本文制作的workflow作者导出了一份,发布在了github,需要可以自行下载然后导入进去,不过要注意的是去修改一下代码中的mail和key。
https://github.com/LANVNAL/Daily_Tools/tree/master/Alfred_Workflow