Crack Captcha 某招投标信息查询网站滑块验证码分析

2020-11-22 17:53 咸鱼学Python

今日网站

aHR0cHM6Ly9idWxsZXRpbi5jZWJwdWJzZXJ2aWNlLmNvbS8=

这个网站是比较简单的滑块验证码,没有涉及指纹,轨迹以及 JS 的加密,但是有助于进一步了解滑块验证码的具体实现和分析流程

所以作为 Crack Captcha系列的第一篇,希望能对想要学习验证码分析的朋友带来一些帮助

概念普及

在开始我们老三样套路之前先搞一波基础概念普及

Captcha全程是 Completely Automated Public Turing test to tell Computers and Humans Apart

是一种区分用户是机器或人类的公共全自动程序,既然是一种程序,那只要摸清套路我们也可以用全自动化的套路应对。

目前市面上的验证码类型常见的有数字字符验证码,滑动验证码和点选验证码。

具体的形式我这里截取一些常见的形式展示一下,其他形式的大家可以自行搜索。

大致的形式就是上面这样的,每一种都有应对的方案,之前也写过一篇文章作为介绍,这里不重复叨叨,感兴趣的朋友点下方蓝字,直达原文

怼就完事了,总结几种验证码的解决方案

抓包分析

凑完字数,这里看下我们需要分析的网站验证码

打开网站,研究一下可以看到页面需要滑动验证之后才可以出现列表页的内容

清掉缓存,重新抓包,大致分析了一下大致有下面这几个请求是和验证码相关的

分别查看请求并分析逻辑可以大致得到下面这些信息

1、captchaimage返回的是上面这个三个图的链接地址

2、19.png是原图

3、big_xxx.pngsmall_xxx.png是缺口图和滑块图

4、checkCaptcha是验证验证码的请求,并且返回了一个token用于之后列表页的请求

这样的大致的逻辑就分析明白了

先请求1得到2、3中的图片,再提交4中需要的参数得到返回的token即可完成列表页的请求

那么4中的请求提交的又是什么呢?

4中需要的参数有两个,第一个是dataToken、第二个是point,这样就很清晰了。

dataToken来自1的请求

point应该就是图片滑块的距离了

这样分析下来就很清楚了,而且这个滑块也非常简单,2,3中的图片没有混淆,也没有滑动轨迹的验证,只要简单的完成参数提交即可。

代码逻辑

先构造请求这个很简单

主要是提取两个链接,原图和缺口图

之后用opencv比对获取缺口离左侧的距离

def pixel_is_equal(image1, image2, x, y):
  """
        判断两张图片的像素是否相等,不想等即为缺口位置
        :param image1:
        :param image2:
        :param x:  x坐标
        :param y: y 坐标
        :return:
        """

  # 取两个图片的像素点
  pixel1 = image1.load()[x, y]
  pixel2 = image2.load()[x, y]
  threshold = 60  # 像素色差
  if abs(pixel1[0] - pixel2[0]) < threshold and abs(pixel1[1] - pixel2[1]) < threshold and abs(
    pixel1[2] - pixel2[2]) < threshold:
    return True
  else:
    return False

带上这个比对的结果获取左侧到这个位置的距离就可以了。

今天的文章到这里就结束了,最简单的滑块分析结束,我们下次再见~

赠书

参与条件:关注时间在本文发出前的公众号全体读者

需后台联系咸鱼核查资格,未联系视为放弃奖品,未领取书籍会放回奖池在读者群中重新抽取。

本书从人们身边常见的整数讲起,逐步深入,介绍了数论、计数、图论、机器学习等领域的一些典型算法及其原理,尤其是算法背后的数学原理,可以让读者对这些算法有更深入的理解。

Love&Share 

[ 完 ]


本文章转载自公众号:xianyuxuepython

首页 - Python 相关的更多文章: