| | | | 说聊城通道网站群发,这种网站还是站群的样式,在一个网站提交,然后很多网站都会有他提交的帖子,只是这种网站脑秀了不得不说,他登陆弄个验证码破别人破解账号,这个可以理解,他弄的后台发帖也给弄一个极验的验证码,让客户很为难,这不虽然客户能把发帖程序流程给写出来,这个验证码一直手动操作的,直到他今天说头目眼花才找到我怎么弄这种验证码,我也很热心不是吗,弄了好几小时,终于看懂了他的脚步,这有点吐血,他的脚步每一步都加倒计时,让我很难改,也看不懂他很多跳转乱跳的样子,登陆是很容易破解出来了,但发帖他又发供应分类,又发新闻分类,这二个他也做的很巧,利用跳转发一二次供应,然后又跳到新闻版块群发,这点很少客户会这个技巧的. 这个是客户端发帖流程录像,这个要充值的,不充值破解这个验证码可难上加难,不过还是极验这个拦路虎还好了,不会老是跌跌撞撞的感觉. 不过这个脚步我是说不清楚了,因为做的太复杂,只有老客户估计才能花点心思才看得懂,我主要是讲一讲这种验证码怎么破解吧. 找到这个GT包,就可以实现完美找到验证友参数了.这个包必须要抓包才能看到好的效果. {"success":1,"gt":"d869aacd378297b7615c2e5c8e9075e4","challenge":"6d5d3c130b36b49335943e95cdd8573b","new_captcha":1} 只要得到这个参数,就可以破解这种码. 这个利用POST登陆的,只要得到了上面的这个参数,那破解这个验证码就会有戏了。
这个第五步是识别验证码的过程 wtype=geetest&secretkey=f7e04f4c9ae44ff548a26这个参数是你识别TK参数是固定的。这个就是充过钱的标志,有了这个才可以识别成功,相当于对接参数的APK。 >=[gt变量]这个是第一个采集的变量 &challenge=[challenge变量]这个是刚才第一步POST得到的challenge参数。 &supporttype=3&referer=http://wzbp.0635.com/member/?action=login 有了这些才可以认别成功。 最后这步就是识别结果,然后进行登陆了。动作第八步是逻辑判断,判断有没有登陆成功,没有登陆成功一般都是识别没有成功,软件会重新跳转到识别那边去重新识别成功。
软件这步第45步是输入内容前加一个座标点击,点到才会不提示内容为空,这个网站有限制检验的,不过只要加一个座标点击就可以骗过去,很傻很天真的操作,中间一定不要加任何动作,只能带一个内容输入才可以。
我这个发帖用的不是POST 所以我们这里三步是输入验证码的参数结果 识别成功后, 我们可以打开采集,看看有没有输入成功。 <input name="geetest_challenge" type="hidden" value="b22c9583ca9bfc865e37256b4c91446aii"><input name="geetest_validate" type="hidden" value="1264293152dc9595b02857906cc3ea1c"><input name="geetest_seccode" type="hidden" value="1264293152dc9595b02857906cc3ea1c|jordan"> 这个也可以算是一种写入极验的例子了,不过这个网站也有点奇怪的,他中间得用倒计时,而且一输入,他网页极验也会动,不知道是不诈降了,吓人一大跳的感觉哈。
因为他会弹出这个,所以我这里是加了一个座标点击空白处的,如果不加,他会说验证码出错,或是你没有拖动,不知道是什么鬼意思。
通过这个脚步我们可以知道用万能也可以识别这种讨厌的验证码了吧
万站群发压缩包封面图片LOGO: 说聊城后台万站群发脚步下载地址:
| | | | |
|