今日网站
aHR0cHM6Ly9idWxsZXRpbi5jZWJwdWJzZXJ2aWNlLmNvbS8=
这个网站是比较简单的滑块验证码,没有涉及指纹,轨迹以及 JS 的加密,但是有助于进一步了解滑块验证码的具体实现和分析流程
所以作为 Crack Captcha
系列的第一篇,希望能对想要学习验证码分析的朋友带来一些帮助
概念普及
在开始我们老三样套路之前先搞一波基础概念普及
Captcha
全程是 Completely Automated Public Turing test to tell Computers and Humans Apart
是一种区分用户是机器或人类的公共全自动程序,既然是一种程序,那只要摸清套路我们也可以用全自动化的套路应对。
目前市面上的验证码类型常见的有数字字符验证码,滑动验证码和点选验证码。
具体的形式我这里截取一些常见的形式展示一下,其他形式的大家可以自行搜索。
大致的形式就是上面这样的,每一种都有应对的方案,之前也写过一篇文章作为介绍,这里不重复叨叨,感兴趣的朋友点下方蓝字,直达原文
怼就完事了,总结几种验证码的解决方案
抓包分析
凑完字数,这里看下我们需要分析的网站验证码
打开网站,研究一下可以看到页面需要滑动验证之后才可以出现列表页的内容
清掉缓存,重新抓包,大致分析了一下大致有下面这几个请求是和验证码相关的
分别查看请求并分析逻辑可以大致得到下面这些信息
1、captchaimage
返回的是上面这个三个图的链接地址
2、19.png
是原图
3、big_xxx.png
和small_xxx.png
是缺口图和滑块图
4、checkCaptcha
是验证验证码的请求,并且返回了一个token
用于之后列表页的请求
这样的大致的逻辑就分析明白了
先请求1
得到2、3
中的图片,再提交4
中需要的参数得到返回的token
即可完成列表页的请求
那么4
中的请求提交的又是什么呢?
4
中需要的参数有两个,第一个是dataToken
、第二个是point
,这样就很清晰了。
dataToken
来自1
的请求
point
应该就是图片滑块的距离了
这样分析下来就很清楚了,而且这个滑块也非常简单,2,3
中的图片没有混淆,也没有滑动轨迹的验证,只要简单的完成参数提交即可。
代码逻辑
先构造请求这个很简单
主要是提取两个链接,原图和缺口图
之后用opencv
比对获取缺口离左侧的距离
def pixel_is_equal(image1, image2, x, y):
"""
判断两张图片的像素是否相等,不想等即为缺口位置
:param image1:
:param image2:
:param x: x坐标
:param y: y 坐标
:return:
"""
# 取两个图片的像素点
pixel1 = image1.load()[x, y]
pixel2 = image2.load()[x, y]
threshold = 60 # 像素色差
if abs(pixel1[0] - pixel2[0]) < threshold and abs(pixel1[1] - pixel2[1]) < threshold and abs(
pixel1[2] - pixel2[2]) < threshold:
return True
else:
return False
带上这个比对的结果获取左侧到这个位置的距离就可以了。
今天的文章到这里就结束了,最简单的滑块分析结束,我们下次再见~
赠书
参与条件:关注时间在本文发出前的公众号全体读者
需后台联系咸鱼核查资格,未联系视为放弃奖品,未领取书籍会放回奖池在读者群中重新抽取。
本书从人们身边常见的整数讲起,逐步深入,介绍了数论、计数、图论、机器学习等领域的一些典型算法及其原理,尤其是算法背后的数学原理,可以让读者对这些算法有更深入的理解。
代码语言:javascript复制Love&Share [ 完 ]