今日网站
aHR0cHM6Ly9idWxsZXRpbi5jZWJwdWJzZXJ2aWNlLmNvbS8=
这个网站是比较简单的滑块验证码,没有涉及指纹,轨迹以及 JS 的加密,但是有助于进一步了解滑块验证码的具体实现和分析流程
所以作为 Crack Captcha
系列的第一篇,希望能对想要学习验证码分析的朋友带来一些帮助
概念普及
在开始我们老三样套路之前先搞一波基础概念普及
Captcha
全程是 Completely Automated Public Turing test to tell Computers and Humans Apart
是一种区分用户是机器或人类的公共全自动程序,既然是一种程序,那只要摸清套路我们也可以用全自动化的套路应对。
目前市面上的验证码类型常见的有数字字符验证码,滑动验证码和点选验证码。
具体的形式我这里截取一些常见的形式展示一下,其他形式的大家可以自行搜索。
大致的形式就是上面这样的,每一种都有应对的方案,之前也写过一篇文章作为介绍,这里不重复叨叨,感兴趣的朋友点下方蓝字,直达原文
抓包分析
凑完字数,这里看下我们需要分析的网站验证码
打开网站,研究一下可以看到页面需要滑动验证之后才可以出现列表页的内容
清掉缓存,重新抓包,大致分析了一下大致有下面这几个请求是和验证码相关的
分别查看请求并分析逻辑可以大致得到下面这些信息
1、captchaimage
返回的是上面这个三个图的链接地址
2、19.png
是原图
3、big_xxx.png
和small_xxx.png
是缺口图和滑块图
4、checkCaptcha
是验证验证码的请求,并且返回了一个token
用于之后列表页的请求
这样的大致的逻辑就分析明白了
先请求1
得到2、3
中的图片,再提交4
中需要的参数得到返回的token
即可完成列表页的请求
那么4
中的请求提交的又是什么呢?
4
中需要的参数有两个,第一个是dataToken
、第二个是point
,这样就很清晰了。
dataToken
来自1
的请求
point
应该就是图片滑块的距离了
这样分析下来就很清楚了,而且这个滑块也非常简单,2,3
中的图片没有混淆,也没有滑动轨迹的验证,只要简单的完成参数提交即可。
代码逻辑
先构造请求这个很简单
主要是提取两个链接,原图和缺口图
之后用opencv
比对获取缺口离左侧的距离
def pixel_is_equal(image1, image2, x, y): """ 判断两张图片的像素是否相等,不想等即为缺口位置 :param image1: :param image2: :param x: x坐标 :param y: y 坐标 :return: """ # 取两个图片的像素点 pixel1 = image1.load()[x, y] pixel2 = image2.load()[x, y] threshold = 60 # 像素色差 if abs(pixel1[0] - pixel2[0]) < threshold and abs(pixel1[1] - pixel2[1]) < threshold and abs( pixel1[2] - pixel2[2]) < threshold: return True else: return False
带上这个比对的结果获取左侧到这个位置的距离就可以了。
今天的文章到这里就结束了,最简单的滑块分析结束,我们下次再见~