能力值:
( LV4,RANK:48 )
|
-
-
2 楼
大概方法是找到js里的这个刷新验证码的函数,然后用cookies模仿,来刷新验证码,用python可以做到这些,不知到你这个是不是这个模式,说错了勿怪,我也菜
|
能力值:
( LV4,RANK:48 )
|
-
-
3 楼
难点主要是识别,我之前是手动输入验证码
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
先在网页源码里获得 seccode xxxxxxxx
<span id="seccode_cSpFBrKK"></span>
<script type="text/javascript" reload="1">updateseccode('cSpFBrKK', '<div class="rfm"><table><tr><th><span class="rq">*</span><sec>: </th><td><sec><br /><sec></td></tr></table></div>', 'member::register');</script>
跟踪updateseccode函数
function _updateseccode(idhash, tpl, modid) {
if(!$('seccode_' + idhash)) {
return;
}
if(tpl) {
seccheck_tpl[idhash] = tpl;
}
var id = 'seccodejs_' + idhash;
var src = 'misc.php?mod=seccode&action=update&idhash=' + idhash + '&' + Math.random() + '&modid=' + modid;
if($(id)) {
document.getElementsByTagName('head')[0].appendChild($(id));
}
var scriptNode = document.createElement("script");
scriptNode.type = "text/javascript";
scriptNode.id = id;
scriptNode.src = src;
document.getElementsByTagName('head')[0].appendChild(scriptNode);
}
这个函数在 head 插入个 script 元素,scr属性是:
8f3K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3I4W2N6s2y4W2j5Y4g2&6i4K6u0W2j5$3!0E0i4K6u0r3L8h3W2K6j5#2)9J5k6i4m8Z5M7q4)9K6c8X3#2G2k6q4)9K6c8s2y4W2j5$3y4G2k6r3g2Q4x3U0k6S2L8i4m8Q4x3@1u0S2j5%4c8A6L8$3&6Q4x3@1c8#2M7r3c8S2N6r3g2Q4x3U0k6S2L8i4m8Q4x3@1u0A6k6r3S2S2M7$3S2Q4x3@1c8U0f1%4m8r3b7Y4u0w2d9#2)9J5y4X3q4E0M7q4)9K6b7U0m8Q4x3X3f1%4x3K6R3%4x3e0l9@1y4U0p5@1x3e0M7J5x3e0x3I4i4K6t1$3j5h3#2H3i4K6y4n7L8h3!0V1K9h3c8Q4x3@1c8E0k6h3#2T1k6i4u0Q4x3@1q4Q4x3@1q4J5k6h3N6A6M7%4c8W2M7R3`.`. 注意 idhash 打开这个链接,获得一段js:
if($('seccode_cSpFBrKK')) {
if(!$('vseccode_cSpFBrKK')) {
var sectpl = seccheck_tpl['cSpFBrKK'] != '' ? seccheck_tpl['cSpFBrKK'].replace(/<hash>/g, 'codecSpFBrKK') : '';
var sectplcode = sectpl != '' ? sectpl.split('<sec>') : Array('<br />',': ','<br />','');
var string = '<input name="seccodehash" type="hidden" value="cSpFBrKK" /><input name="seccodemodid" type="hidden" value="member::register" />' + sectplcode[0] + '验证码' + sectplcode[1] + '<input name="seccodeverify" id="seccodeverify_cSpFBrKK" type="text" autocomplete="off" style="ime-mode:disabled;width:100px" class="txt px vm" onblur="checksec(\'code\', \'cSpFBrKK\', 0, null, \'member::register\')" />' +
' <a href="javascript:;" onclick="updateseccode(\'cSpFBrKK\');doane(event);" class="xi2">换一个</a>' +
'<span id="checkseccodeverify_cSpFBrKK"><img src="' + STATICURL + 'image/common/none.gif" width="16" height="16" class="vm" /></span>' +
sectplcode[2] + '<span id="vseccode_cSpFBrKK">请输入下面动画图片中的字符<br /><img onclick="updateseccode(\'cSpFBrKK\')" width="100" height="30" src="misc.php?mod=seccode&update=67431&idhash=cSpFBrKK" class="vm" alt="" /></span>' + sectplcode[3];
evalscript(string);
$('seccode_cSpFBrKK').innerHTML = string;
} else {
var string = '请输入下面动画图片中的字符<br /><img onclick="updateseccode(\'cSpFBrKK\')" width="100" height="30" src="misc.php?mod=seccode&update=67431&idhash=cSpFBrKK" class="vm" alt="" />';
evalscript(string);
$('vseccode_cSpFBrKK').innerHTML = string;
}
seccheck_mobile2();
}
其中 img 元素的 src属性就是验证马图片的地址:
misc.php?mod=seccode&update=67431&idhash=cSpFBrKK
下载这个图片,就看到验证码了。
|
能力值:
( LV7,RANK:105 )
|
-
-
5 楼
95cK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3I4W2N6s2y4W2j5Y4g2&6i4K6u0W2j5$3!0E0i4K6u0r3L8h3g2E0j5X3g2J5i4K6u0W2M7r3S2H3i4K6y4r3L8h3!0V1i4K6y4p5M7X3g2Y4K9i4y4@1k6i4t1`.访问不了了?
|
能力值:
( LV4,RANK:40 )
|
-
-
6 楼
看了下,标签和属性好像没有变化啊。为什么不可以直接获得
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
bywalks
看了下,标签和属性好像没有变化啊。为什么不可以直接获得
每次访问,idhash 都不一样的
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
访问
c7fK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3I4W2N6s2y4W2j5Y4g2&6i4K6u0W2j5$3!0E0i4K6u0r3L8h3g2E0j5X3g2J5i4K6u0W2M7r3S2H3i4K6y4r3L8h3!0V1i4K6y4p5M7X3g2Y4K9i4y4@1k6i4t1`. 页面能发现 设置了cookie MrdD_2132_sid ,这个值前面加上 cS 就是 idhash 的值 通过idhash访问 6d9K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3I4W2N6s2y4W2j5Y4g2&6i4K6u0W2j5$3!0E0i4K6u0r3L8h3W2K6j5#2)9J5k6i4m8Z5M7q4)9K6c8X3#2G2k6q4)9K6c8s2y4W2j5$3y4G2k6r3g2Q4x3U0k6S2L8i4m8Q4x3@1u0S2j5%4c8A6L8$3&6Q4x3@1c8#2M7r3c8S2N6r3g2Q4x3U0k6S2L8i4m8Q4x3@1u0A6k6r3S2S2M7$3S2Q4x3@1c8U0f1%4x3K6f1X3k6I4L8g2)9J5y4X3q4E0M7q4)9K6b7U0m8Q4x3X3f1J5z5o6t1&6y4K6j5H3x3U0V1#2z5o6V1J5x3K6f1@1i4K6t1$3j5h3#2H3i4K6y4n7L8h3!0V1K9h3c8Q4x3@1c8E0k6h3#2T1k6i4u0Q4x3@1q4Q4x3@1q4J5k6h3N6A6M7%4c8W2M7W2)9J5y4X3&6T1M7%4m8Q4x3@1t1`. 就能获取update的值
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
直接元素遍历将验证码图片copy到剪帖板保存本地或者直接以二进制数组上传打码平台不就行了
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
wybq
访问
1dfK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3I4W2N6s2y4W2j5Y4g2&6i4K6u0W2j5$3!0E0i4K6u0r3L8h3g2E0j5X3g2J5i4K6u0W2M7r3S2H3i4K6y4r3L8h3!0V1i4K6y4p5M7X3g2Y4K9i4y4@1k6i4t1`. 页面能发现 设置了cookie MrdD_2132_s ...
请问“0.2829760295892354”这个是怎么得来的啊?
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
wbzloveme
直接元素遍历将验证码图片copy到剪帖板保存本地或者直接以二进制数组上传打码平台不就行了
貌似你这个方法比较简单,能行的通吗
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
 ntDownload 先在网页源码里获得 seccode **xxxxxxxx** ```html
updateseccode('cSpFBrKK', '*: ', 'member::register'); `` ...
大神,你这个好深奥,我没学过这个,我研究研究,麻烦你继续回复我的帖子,拜托了,弄好后,给你发100元红包,谢谢了
813K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3I4W2N6s2y4W2j5Y4g2&6i4K6u0W2j5$3!0E0i4K6u0r3L8h3W2K6j5#2)9J5k6i4m8Z5M7q4)9K6c8X3#2G2k6q4)9K6c8s2y4W2j5$3y4G2k6r3g2Q4x3U0k6S2L8i4m8Q4x3@1u0S2j5%4c8A6L8$3&6Q4x3@1c8#2M7r3c8S2N6r3g2Q4x3U0k6S2L8i4m8Q4x3@1u0A6k6r3S2S2M7$3S2Q4x3@1c8U0f1%4m8r3b7Y4u0w2d9#2)9J5y4X3q4E0M7q4)9K6b7U0m8Q4x3X3f1%4x3K6R3%4x3e0l9@1y4U0p5@1x3e0M7J5x3e0x3I4i4K6t1$3j5h3#2H3i4K6y4n7L8h3!0V1K9h3c8Q4x3@1c8E0k6h3#2T1k6i4u0Q4x3@1q4Q4x3@1q4J5k6h3N6A6M7%4c8W2M7R3`.`.
这个链接里面的“
0.7387104614172131
”这个数字是怎么算出来的
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
第一次在咱们论坛发帖,好活跃啊,感谢大家回答我问题,谢谢,帮我把问题解决了,每人发20元红包,拜托了各位
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
wzyouni
第一次在咱们论坛发帖,好活跃啊,感谢大家回答我问题,谢谢,帮我把问题解决了,每人发20元红包,拜托了各位
醒醒~ 别以为10块就能搞定图片文字识别。 我已经教给你了如何分析网页和自动下载验证马图片的方法。 这tm都超过10块了~~
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
个人方案测试通过(整个流程 必须保存好COOKIE): 第一步 获取 IDhash 获取 001K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3I4W2N6s2y4W2j5Y4g2&6i4K6u0W2j5$3!0E0i4K6u0r3L8h3g2E0j5X3g2J5i4K6u0W2M7r3S2H3i4K6y4r3L8h3!0V1i4K6y4p5M7X3g2Y4K9i4y4@1k6i4t1`. 获取 页面源码 通过截取文本方法 取到 idhansh 位置 在 “updateseccode('”, “',” 之间 第二部 获取updata
访问 bb7K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3I4W2N6s2y4W2j5Y4g2&6i4K6u0W2j5$3!0E0i4K6u0r3L8h3W2K6j5#2)9J5k6i4m8Z5M7q4)9K6c8X3#2G2k6q4)9K6c8s2y4W2j5$3y4G2k6r3g2Q4x3U0k6S2L8i4m8Q4x3@1u0S2j5%4c8A6L8$3&6Q4x3@1c8#2M7r3c8S2N6r3g2Q4x3U0k6S2L8i4m8Q4x3@1u0A6k6r3S2S2M7$3S2Q4x3@1c8U0f1$3&6F1g2X3k6i4L8#2)9J5y4X3q4E0M7q4)9K6b7U0m8Q4x3X3f1&6z5o6f1I4y4K6V1&6z5o6t1#2x3o6M7H3y4e0j5@1i4K6t1$3j5h3#2H3i4K6y4n7L8h3!0V1K9h3c8Q4x3@1c8E0k6h3#2T1k6i4u0Q4x3@1q4Q4x3@1q4J5k6h3N6A6M7%4c8W2M7R3`.`.
idhash 为第一步取到的结果。一串数字 是随机数。随机取 16位就行了。
第三部 :拼接 参数 “092K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3I4W2N6s2y4W2j5Y4g2&6i4K6u0W2j5$3!0E0i4K6u0r3L8h3W2K6j5#2)9J5k6i4m8Z5M7q4)9K6c8X3#2G2k6q4)9K6c8s2y4W2j5$3y4G2k6r3g2Q4x3U0k6S2L8i4m8Q4x3@1u0#2M7r3c8S2N6r3g2Q4x3@1c8Q4c8e0u0Q4z5o6m8Q4z5f1b7`. + updata + “&idhash=” + idhash
即可得到 验证码图、
最后 一部 可有可无 “4e5K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3I4W2N6s2y4W2j5Y4g2&6i4K6u0W2j5$3!0E0i4K6u0r3L8h3W2K6j5#2)9J5k6i4m8Z5M7q4)9K6c8X3#2G2k6q4)9K6c8s2y4W2j5$3y4G2k6r3g2Q4x3U0k6S2L8i4m8Q4x3@1u0S2j5%4c8A6L8$3&6Q4x3@1c8U0K9r3g2U0K9#2)9J5y4X3q4E0M7q4)9K6b7X3W2F1j5h3A6S2P5q4)9K6c8o6q4Q4x3U0k6S2L8i4m8Q4x3@1u0E0L8$3c8A6k6q4)9K6c8r3#2W2L8h3u0W2M7W2)9K6b7g2)9K6b7i4u0W2k6$3W2K6N6r3g2J5i4K6t1$3j5h3#2H3i4K6y4n7K9h3c8Z5j5i4y4Z5i4K6y4p5i4@1f1J5i4K6R3H3i4K6W2p5 + IDhash + “&secverify=” + 图片码结果
用于 检查 是否正确。
说的比较简单了 不知能否明白。
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
4楼 说的很明白了。我有点多此一举了。 给你个源码 ,自己看吧
|
|
|