easyocr+requests+cookie分析解决登陆验证码

easyocr+requests+cookie分析解决登陆验证码

需求初衷,系统登陆有一个验证码图片,输入正确的验证码才可以登陆,应该如何获取登陆后的cookie。

cookie分析

我们先来分析一下整个请求过程

下图是页面信息
在这里插入图片描述
先来分析一下这个验证码图片的链接,我原本以为这个会是一个图片链接,但是事与愿违,在验证码图片上右键复制图片地址,出来的是一个网络请求接口

https://txxx/checkCode/createImage

我们来多次请求一下这个接口,发现除了返回验证码图片之外,它的cookie每次都变,结合cookie的名字:img_check_code_cookie ,我们猜想,这个cookie和验证码是存在一对一的关联的
在这里插入图片描述
在这里插入图片描述
我们多点击几次验证码图片,变更验证码,再次证实了验证码和cookie是存在着一对一的关系,那么我们就需要把请求验证码的接口的这个cookie保存下来,同时将接口返回的图片保存下来,识别出验证码文案即可,然后再分析登陆接口
在这里插入图片描述
我们再来分析登陆接口,发现请求带了三个参数,分别是用户名密码和我们输入的验证码,同时带了一个我们熟悉的cookie,就是我们请求验证码图片的接口的cookie,至于其他的cookie,我也不清楚是怎么来的,先尝试着只带这些cookie去模拟一下请求吧,不行再说
在这里插入图片描述
在这里插入图片描述

easyocr分析验证码图片

请参考我的另一篇文章
ocr

代码整合

"""
@File    :   Login.py    
@Modify Time      @Author    @Version
------------      -------    --------    
@Desciption:
"""
import os
import requests
from easyocr import easyocr

# 加上这一行,忽略报错:InsecureRequestWarning: Unverified HTTPS request is being made to host '127.0.0.1'. Adding certificate verification is strongly advised.
requests.packages.urllib3.disable_warnings()
# 请求验证码接口
urlimage = 'https://xx/checkCode/createImage'
# 获取验证码接口返回
rspimage = requests.get(urlimage, verify=False)
# 获取验证码接口的cookie
cookie = rspimage.cookies
print(cookie.get('_img_check_code_cookie_'))
# 保存验证码图片到本地
with open('1.jpg', 'wb') as f:
    f.write(rspimage.content)
print(cookie)
# 通过easyocr来识别验证码图片的文案
reader = easyocr.Reader(['en'])
file = os.path.join(os.path.dirname(__file__), "1.jpg")
result = reader.readtext(file)
print(result)
for res in result:
    print(res)
    print(type(res))
    print(res[1])
    print(type(res[1]))
# 获取验证码文案
code = result[0][1]
print(code)
logincookie = {'_img_check_code_cookie_': cookie}
# 登陆接口
urllogin = 'https://xxx/loginSysAccount'
# 抓包来的用户名
name = 'bo0JK113JBh2u9DdPKdNTpcWjqQZtsOLvVnVTmmhR1gUgPthxGqoZ7TOpn4eMUcvoyryVstidGDnzgTkIrncaQ=='
# 抓包来的密码
password = 'W4VITza+z2stT4YLbiR4mefuxvR1+gnkINtqR2hwBarSXJnd2Uu18yIW+KldYq5/tK0flyCVy0NnYlNuoTG7MQ=='
# 将验证码、用户名、密码组合成请求体
data = {"name": name, "password": password, "checkCodeAccount": code}
# 请求登陆接口,带上请求体和cookie
rsplogin = requests.post(urllogin, cookies=cookie, verify=False, data=data)
print(rsplogin)
print(rsplogin.request.body)
# headers里面就有我们设置的cookie
print(rsplogin.request.headers)
print(rsplogin.text)
# 登陆请求的cookie,我们就是要获取这个cookie,有了这个cookie,就等于之后我们可以绕开登陆了
print(rsplogin.cookies)

结果

/Users/zc/PycharmProjects/fastapitest/venv/bin/python /Users/zc/PycharmProjects/fastapitest/ZhouSiDengLu/Login.py
CUDA not available - defaulting to CPU. Note: This module is much faster with a GPU.
NzQ2NTYzMzU3NzYxNzk2ODM5NjZjNGNiMzRmNWY5MjFmZGRjMjliMDhmOWViOGQ1YTcyNDZhYjI3YjQ1N2RkNjE0YTg5ZGZhM2NiMmI4ZDM5MTBkN2QxOGQ5YTkyZGVmNzUwNTE1MTczYzIyNmQzYjMw
<RequestsCookieJar[<Cookie _img_check_code_cookie_=NzQ2NTYzMzU3NzYxNzk2ODM5NjZjNGNiMzRmNWY5MjFmZGRjMjliMDhmOWViOGQ1YTcyNDZhYjI3YjQ1N2RkNjE0YTg5ZGZhM2NiMmI4ZDM5MTBkN2QxOGQ5YTkyZGVmNzUwNTE1MTczYzIyNmQzYjMw for .czb365.com/>]>
[([[16, 6], [74, 6], [74, 30], [16, 30]], '3RNJ', 0.9985339641571045)]
([[16, 6], [74, 6], [74, 30], [16, 30]], '3RNJ', 0.9985339641571045)
<class 'tuple'>
3RNJ
<class 'str'>
3RNJ
<Response [200]>
name=bo0JK113JBh2u9DdPKdNTpcWjqQZtsOLvVnVTmmhR1gUgPthxGqoZ7TOpn4eMUcvoyryVstidGDnzgTkIrncaQ%3D%3D&password=W4VITza%2Bz2stT4YLbiR4mefuxvR1%2BgnkINtqR2hwBarSXJnd2Uu18yIW%2BKldYq5%2FtK0flyCVy0NnYlNuoTG7MQ%3D%3D&checkCodeAccount=3RNJ
{'User-Agent': 'python-requests/2.27.0', 'Accept-Encoding': 'gzip, deflate', 'Accept': '*/*', 'Connection': 'keep-alive', 'Cookie': '_img_check_code_cookie_=NzQ2NTYzMzU3NzYxNzk2ODM5NjZjNGNiMzRmNWY5MjFmZGRjMjliMDhmOWViOGQ1YTcyNDZhYjI3YjQ1N2RkNjE0YTg5ZGZhM2NiMmI4ZDM5MTBkN2QxOGQ5YTkyZGVmNzUwNTE1MTczYzIyNmQzYjMw', 'Content-Length': '229', 'Content-Type': 'application/x-www-form-urlencoded'}
<!DOCTYPE html>
<html lang="en">
	<body>
		<script>window.location.href='index';</script>
	</body>
</html>
<RequestsCookieJar[<Cookie load_cookie_cn_test04_i_ssl=ZTM5YzYxNTlkMWZmNWE1MjY3M2I3MzI5ZGEzYjA5MzI= for .czb365.com/>, <Cookie login_flag_cn_test04_i_ssl=MjIyLjI0OS4yMjguMTk0 for .czb365.com/>, <Cookie login_t_mark_cn_test04_i_ssl=MjIzOTYyMzM3YTc0MzY2NTY4ZTBjYmRkOTk5NjI5NzI4YjY3N2I1ZTdlYWI1YTdmZmI= for .czb365.com/>]>
  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值