谷歌验证码|某爬虫问答社区登录参数分析

关注它,不迷路。       

本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!

1.目标地址

'aHR0cHM6Ly9iYnMubmlnaHR0ZWFtLmNuL21lbWJlci5waHA/bW9kPWxvZ2dpbmcmYWN0aW9uPWxvZ2lu'

2.登录分析

由于谷歌浏览器有部分网络包不予显示,我这里用 火狐浏览器进行了抓包。

5d6d1a7b82a11bd7425b313edd219bd7.png

可以看到,有个谷歌验证码,先随便输入账号,密码设置为 123456,不管验证码,点击 登录按钮,对应的响应是这个接口:

https://***/member.php?mod=logging&action=login&loginsubmit=yes&loginhash=LxB1y&inajax=1

接口中有个 loginhash 的字段与众不同。

提交的数据:

d05552f115823d6c79decc440001b9b5.png

cookie值:

c5834991304bf368f02b2c91429aceae.png

请求头则没有需要注意的地方。这个时候,我们发现响应的是验证码有误:

0c9aae618d300ea520414091948300c2.png

这个时候,我们把验证码填写一下,再看响应:

5e4ff7144679aa60f873a04e175739f3.png

发现提示的是密码错误,提交的参数:

c0cb39e315d309d53745a37cf6089fba.png

2.参数分析

除了 g-recaptcha-response以外,其他参数的基本无变化,而我们关心的用户名是明文,密码 有经验的都应该知道这是 123456 的md5值

先看loginhash,全局搜索后,定位到这里:

448e894bb46ed7efe897e7774f845d24.png

这是请求目标地址响应后的数据,直接正则就能提取了。

再看 formhash,全局搜索后,定位到这里:

e1e231de8685e480d0c53633d681b77d.png

这个和loginhash一样,也是在请求目标地址响应后的数据里。

而seccodehash和seccodeverify,这两个值是一样的,全局搜索,定位到这里:

dcf7cbbd40f477d6c52282a9c7555c15.png

咋一看是这里响应的,其实不是,因为请求链接已经包含这个值了,所以直接搜索这个值才行:

59310c56290db07852ba9aa33371293f.png

这个值和formhash的一样,也是出现在请求目标地址响应后的数据里。

再看cookie里面的字段,注意到这两个key:

8c281f04356037288ecb147f6cfa7803.png

WoQu_2132_lastact 这个在响应的cookie里包含,估计是请求一次更新一次。也是出现在 目标请求后返回的cookie里面:

f6319a745e5949e0c00d9ec6688e40c6.png

这个 value的前几个数字却与登录的请求接口不一致,说明中间进行了更新,即下面的这个api接口:

https://xxx/misc.php?mod=seccode&action=update&idhash=cSq2ppJ8&0.7056885350112004=&modid=undefined

最后一个最难的  g-recaptcha-response 参数,可以借助打码平台来获取:

谷歌验证码打码平台

具体的食用指南可以参考这篇文章:

国外验证码|谷歌验证码打码平台EZCAPTCHA简短食用指南

点击阅读源文,可以直接到达注册页面。

万事俱备,只欠东风!

我们可以写Python代码进行登录操作了。

75d98d590dc69a71c2de88c6ec9e755b.png

完整代码我就不贴出了。运行后的结果:

08777912fe7a6ac791eb186b4778a2b0.png

可以看到有 昵称 的标识,说明登录成功了,nice!

今天的文章就分享到这里,后续分享更多的技巧,敬请期待。

fa92a1eda17a55c1df3eeb471028c3ad.jpeg

欢迎加入知识星球,学习更多AST和爬虫技巧。

  • 17
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Spring4GWT GWT Spring 使得在 Spring 框架下构造 GWT 应用变得很简单,提供一个易于理解的依赖注入和RPC机制。 Java扫雷游戏 JVMine JVMine用Applets开发的扫雷游戏,可在线玩。 public class JVMine extends java.applet.Applet 简单实现!~ 网页表格组件 GWT Advanced Table GWT Advanced Table 是一个基于 GWT 框架的网页表格组件,可实现分页数据显示、数据排序和过滤等功能! Google Tag Library 该标记库和 Google 有关。使用该标记库,利用 Google 为你的网站提供网站查询,并且可以直接在你的网页里面显示搜查的结果。 github-java-api github-java-api 是 Github 网站 API 的 Java 语言版本。 java缓存工具 SimpleCache SimpleCache 是一个简单易用的java缓存工具,用来简化缓存代码的编写,让你摆脱单调乏味的重复工作!1. 完全透明的缓存支持,对业务代码零侵入 2. 支持使用Redis和Memcached作为后端缓存。3. 支持缓存数据分区规则的定义 4. 使用redis作缓存时,支持list类型的高级数据结构,更适合论坛帖子列表这种类型的数据 5. 支持混合使用redis缓存和memcached缓存。可以将列表数据缓存到redis中,其他kv结构数据继续缓存到memcached 6. 支持redis的主从集群,可以做读写分离。缓存读取自redis的slave节点,写入到redis的master节点。 Java对象的SQL接口 JoSQL JoSQL(SQLforJavaObjects)为Java开发者提供运用SQL语句来操作Java对象集的能力.利用JoSQL可以像操作数据库中的数据一样对任何Java对象集进行查询,排序,分组。 搜索自动提示 Autotips AutoTips是为解决应用系统对于【自动提示】的需要(如:Google搜索), 而开发的架构无关的公共控件, 以满足该类需求可以通过快速配置来开发。AutoTips基于搜索引擎Apache Lucene实现。AutoTips提供统一UI。 WAP浏览器 j2wap j2wap 是一个基于Java的WAP浏览器,目前处于BETA测试阶段。它支持WAP 1.2规范,除了WTLS 和WBMP。 Java注册表操作类 jared jared是一个用来操作Windows注册表的 Java 类库,你可以用来对注册表信息进行读写。 GIF动画制作工具 GiftedMotion GiftedMotion是一个很小的,免费而且易于使用图像互换格式动画是能够设计一个有趣的动画了一系列的数字图像。使用简便和直截了当,用户只需要加载的图片和调整帧您想要的,如位置,时间显示和处理方法前帧。 Java的PList类库 Blister Blister是一个用于操作苹果二进制PList文件格式的Java开源类库(可用于发送数据给iOS应用程序)。 重复文件检查工具 FindDup.tar FindDup 是一个简单易用的工具,用来检查计算机上重复的文件。 OpenID的Java客户端 JOpenID JOpenID是一个轻量级的OpenID 2.0 Java客户端,仅50KB+(含源代码),允许任何Web网站通过OpenID支持用户直接登录而无需注册,例如Google Account或Yahoo Account。 JActor的文件持久化组件 JFile JFile 是 JActor 的文件持久化组件,以及一个高吞吐量的可靠事务日志组件。 Google地图JSP标签库 利用Google:maps JSP标签库就能够在你的Web站点上实现GoogleMaps的所有功能而且不需要javascript或AJAX编程。它还能够与JSTL相结合生成数据库驱动的动态Maps。 OAuth 实现框架 Agorava Agorava 是一个实现了 OAuth 1.0a 和 OAuth 2.0 的框架,提供了简单的方式通过社交媒体进行身份认证的功能。 Eclipse的JavaScript插件 JSEditor JSEditor 是 Eclipse 下编辑 JavaScript 源码的插件,提供语法高亮以及一些通用的面向对象方法。 Java数据库连接池 BoneCP BoneCP 是一个高性能的开源java数据库连接池实现库。它的设计初衷就是为了提高数据库连接池的性能,根据某些测试数据发现,BoneCP是最快的连接池。BoneCP很小,只有四十几K
爬虫验证码登录是一种常见的反爬虫机制,主要是为了防止机器人恶意登录或者注册。这种机制会在登录页面中添加一个验证码,需要用户输入正确的验证码才能登录。下面是一个简单的Python爬虫验证码登录的例子: ```python import requests from bs4 import BeautifulSoup session = requests.session() # 首先访问登录页面,获取验证码图片 login_url = 'https://example.com/login' response = session.get(login_url) soup = BeautifulSoup(response.text, 'html.parser') captcha_img_url = soup.find('img', attrs={'class': 'captcha-img'})['src'] # 下载验证码图片 captcha_response = session.get(captcha_img_url, stream=True) with open('captcha.jpg', 'wb') as f: for chunk in captcha_response.iter_content(chunk_size=128): f.write(chunk) # 手动输入验证码 captcha = input('请输入验证码:') # 构造登录请求 username = 'your_username' password = 'your_password' data = { 'username': username, 'password': password, 'captcha': captcha } response = session.post(login_url, data=data) # 判断登录是否成功 if '登录成功' in response.text: print('登录成功') else: print('登录失败') ``` 在这个例子中,我们首先访问登录页面,获取验证码图片的URL。然后下载验证码图片,并手动输入验证码。最后构造登录请求,发送POST请求进行登录,并判断登录是否成功。 需要注意的是,每个网站的验证码登录机制都可能不同,需要根据具体情况进行调整。同时,爬虫验证码登录也可能违反网站的服务条款,需要谨慎使用。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值