使用2captcha的服务解决登录时的极验验证码

爬虫在抓网站数据时,不可避免要和验证码做长久斗争。当然能绕过最好,但是总有绕不过的验证码,此时,对于简单的可以尝试绕过,有难度的对接打码平台。现在验证码多种多样,点选,滑动,英文字母组合等。所以要爬取一些网站的数据也越来越麻烦。

  本篇就针对简书的依次点击文字的验证码进行破解

1、简书的验证技术采用的是极验提供的。

2、它的验证方式是:按顺序点击图中的文字来验证的。

3、使用第三方平台2captcha的服务

2captcha是收费的,这也是为了方便快速破掉验证码。卷积神经网络(CNN)已经学会了如何绕过最简单的验证码类型。当然也因此,验证码也早不断更新,变得更加复杂——事实上 ,这场验证码与机器学习的比赛永远不会结束。基于这个现状,目前有真实人类识别的在线反验证码服务还是要暂时领先于这些机器学习的解决方案...

本文只是利用2captcha来破解的,2captcha就是专门做这类机器学习的,它们有强大的人力物力专门做各种验证码,并且识别率非常高,现在一般都是90%以上,价格也还行,3美元几百次吧。

2captcha官网:https://2captcha.com/zh

2captcha打码平台参数分析

  

首先看一下2captcha的大概操作,打开官网

因为是外国网站,所以看不懂的直接利用翻译就对了。

     右上角sign in登录账号

登录完成后,会自动跳到主页

  主要关注圈到的地方,15$是指余额,可以用很多次了~ 上面API就是我们主要看的地方,

  下面圈起来的地方是后面请求2captcha接口需要的唯一key。

然后就是看文档了,看看具体操作,点击进入api

找到极验就行了,GeeTest

 点击GeeTest

右键翻译下页面..

 看着还是挺简单的亚子,主要就5个步骤

  首先,找到目标网站的gt,challenge和api_server三个值,然后加上key、method和pageurl三个参数发送到 https://2captcha.com/in.php,会返回一个任务ID

  然后等个15秒左右以后,再向 https://2captcha.com/res.php 请求,带上任务ID加上一些其他参数,会返回三个值,返回的三个值+用户名密码等的向目标网站请求,就可以通过验证了

文档已经写得很明白了,照着来就ok。

开始试一下

  打开简书网站,点击登录到登录页面,f12开始寻找gt,challenge,api_server三个东西,

  点击Network,刷新网页,重新加载所有请求,crtl+f,搜索challenge,发现new这个接口返回的是这个

不过2captcha文档 说了,通常可以在initGeetest发现他,我们尝试下 点击Elements,按ctrl+shift+f全局搜索一下,搜索 initGeetest

还真有这个,我们打上断点,再次刷新,匹配一下是否和network里的一样

知道了gt和challenge,接下来看看api_server

随便输入账号密码点击登录一下,触发一下极验,在elements中,搜索api_server

很容易就找到了api_server,api_server是固定参数,图中圈出来的就是

参数找齐了然后就是根据参数请求 https://2captcha.com/in.php

 前面challenge搜索是在new接口找到的gt等,然后在Network中看Headers,发现完整请求是 https://www.jianshu.com/captchas/new?t=1578712478443-mba,我们就根据这个来获得gt,challenge

Ok,我们来请求一下

commbine_header = {"Accept": "application/json, text/plain, */*","Accept-Encoding": "gzip, deflate, br","Accept-Language": "zh-CN,zh;q=0.9","Connection": "keep-alive","Host": "www.jianshu.com","Referer": "https://www.jianshu.com/sign_in","Sec-Fetch-Mode": "cors","Sec-Fetch-Site": "same-origin","User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.70 Safari/537.36"}commbine_url = "https://www.jianshu.com/captchas/new?t=1578712478443-mba "response_commbine = requests.get(url=commbine_url, headers=commbine_header)print(response_commbine.text)

输出结果是

成功获取gt和challenge,然后再根据2captcha文档写的利用gt、challenge和其他参数来请求https://2captcha.com/in.php和https://2captcha.com/res.php。

定义参数:

注:challenge是动态的,其他的是静态的,API_KEY是2captcha平台的key。

请求代码

def getCaptchaResult(challenge):captcha_url = f"https://2captcha.com/in.php?key={API_KEY}&method={method}&gt={gt}&challenge={challenge}&pageurl={pageurl}&api_server={api_server}&json=1"r = requests.get(captcha_url)print(r.json())rid = r.json().get("request")# print(rid, type(rid))time.sleep(15)while True:re_cpatcha_url = f"https://2captcha.com/res.php?key={API_KEY}&action=get&id={int(rid)}&json=1"# print(re_cpatcha_url)r2 = requests.get(re_cpatcha_url)print(r2.json())if r2.json().get("status") == 1:geetest_challenge = r2.json().get("request").get("geetest_challenge")geetest_validate = r2.json().get("request").get("geetest_validate")geetest_seccode = r2.json().get("request").get("geetest_seccode")return geetest_challenge, geetest_validate, geetest_seccode

运行成功拿到了请求2captcha返回的值

  参数都拿到了,只需要带着相关参数请求简书的登录接口了,在Network经过一番查找后,查到下面的这个接口。输入一个错误的密码,再输入正确的验证码就会请求下面的接口,但是密码不对登不进去。由此可断定,当验证码填写正确后应该是回调了这个方法

https://www.jianshu.com/sessions,如下图,请求这个接口需要2captcha返回的三个值外加token,用户名密码。简书的密码并没有在前台进行加密,我们只需要带这些参数访问这个接口就行了。

这种应该就是直接通过form表单提交的,然后我们看元素代码可以发现,确实就是这样的。

 所有参数都能拿到了,接着就是带着这参数访问下,试试:

#请求方法
def login_v2():#在浏览器中查找请求头相关参数login_v2_header = {"Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9","Accept-Encoding": "gzip, deflate, br","Accept-Language": "zh-CN,zh;q=0.9","Connection": "keep-alive","Cookie": "__yadk_uid=vQPJojw7T; read_mode=day; default_font=font2; locale=zh-CN; web_login_version=MTU3ODcxOTQ5OA%3D%3D--5bde69ffd822460527464b558098457433cf2f17; _m7e_session_core=c83db74a121fbd0dc65f5700771914b0; signin_redirect=https%3A%2F%2Fwww.jianshu.com%2F; sensorsdata2015jssdkcross=%7B%22distinct_id%22%3A%2216d377e679d9d-0b248d79d438a7-5373e62-2%24latest_utm_medium%22%3A%22search-input%22%7D%2C%22first_id%22%3A%22%22%7D","Host": "www.jianshu.com","Referer": "https://www.jianshu.com/sessions","Sec-Fetch-Mode": "navigate","Sec-Fetch-Site": "same-origin","User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.70 Safari/537.36"}login_v2_url = "https://www.jianshu.com/sessions"r1 = requests.post(login_v2_url, headers=login_v2_header, data=login_v2_dict)f __name__ == '__main__':username = "177*****72" #你的用户名password = "******" #你的密码#根据浏览器FormData参数获取所有请求的参数login_v2_dict = {"authenticity_token": "c3bzFTdK9fogAI8v=k9A9+WKK45iRh67CplbMqweXLvVHor4U=ShNIvNOOlShByTXkgcqfsIg==", "session[email_or_mobile_number]": username, "session[password]": password,"session[oversea]": False,"session[remember_me]": True,# 通过 2captcha 获取"captcha[validation][challenge]": "","captcha[validation][gt]": gt,"captcha[validation][validate]": "","captcha[validation][seccode]":""}v2_gt,challenge = getChallengeAndGt()geetest_challenge,geetest_validate,geetest_seccode=getCaptchaResult(challenge)login_v2_dict["captcha[validation][challenge]"] = geetest_challengelogin_v2_dict["captcha[validation][validate]"] = geetest_validatelogin_v2_dict["captcha[validation][seccode]"] = geetest_seccodeprint(login_v2_dict)login_v2()

执行结果

  

  至于破掉验证码后要干嘛又能干嘛,那到底有哪些用处呢:首先当然是爬数据了,现在很多网站都是需要登录才行的;然后还有可以做自动登录啊,批量注册啊等等。。

你们可以自己试一下看。

完整代码

from pprint import pprint
import time
import random
import requests
import base64
import re
from bs4 import BeautifulSoupAPI_KEY = "841545********741577a93e1d0b"
method = "geetest"
gt = "ec476419********681a247db3c92e"
# challenge = "4ad9c6d********d8584f9b35769b0e"
pageurl = "https://www.jianshu.com/sign_in"
api_server = "api.geetest.com"def getCsrfToken():headers = {'accept': 'text/html,application/xhtml+xml,application/xml','user-agent': 'Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/67.0.3396.99 Safari/537.36'}id_name = "authenticity_token"response = requests.get(pageurl, headers=headers, verify=False)patt_id_tag = """<[^>]*name=['"]?""" + id_name + """['" ][^>]*>"""id_tag = re.findall(patt_id_tag, response.text, re.DOTALL|re.IGNORECASE)if id_tag:id_tag = id_tag[0]one=id_tag.split("value=")[1].split("\"")return one[1]#创建 Beautiful Soup 对象# soup = BeautifulSoup(response.text,"html.parser")# #print(soup.prettify())# idVal = soup.prettify().find_all(name="authenticity_token")[0]['value']#print(idValue)def getChallengeAndGt():commbine_header = {"Accept": "application/json, text/plain, */*","Accept-Encoding": "gzip, deflate, br","Accept-Language": "zh-CN,zh;q=0.9","Connection": "keep-alive","Host": "www.jianshu.com","Referer": "https://www.jianshu.com/sign_in","Sec-Fetch-Mode": "cors","Sec-Fetch-Site": "same-origin","User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.70 Safari/537.36"}commbine_url = "https://www.jianshu.com/captchas/new?t=1578712478443-mba "response_commbine = requests.get(url=commbine_url, headers=commbine_header)print(response_commbine.text)#print(response_commbine.json())gt = response_commbine.json().get("gt")challenge = response_commbine.json().get("challenge")return gt, challengedef getCaptchaResult(challenge):captcha_url = f"https://2captcha.com/in.php?key={API_KEY}&method={method}&gt={gt}&challenge={challenge}&pageurl={pageurl}&api_server={api_server}&json=1"r = requests.get(captcha_url)#print(r.json())rid = r.json().get("request")# print(rid, type(rid))time.sleep(15)while True:re_cpatcha_url = f"https://2captcha.com/res.php?key={API_KEY}&action=get&id={int(rid)}&json=1"# print(re_cpatcha_url)r2 = requests.get(re_cpatcha_url)print(r2.json())if r2.json().get("status") == 1:geetest_challenge = r2.json().get("request").get("geetest_challenge")geetest_validate = r2.json().get("request").get("geetest_validate")geetest_seccode = r2.json().get("request").get("geetest_seccode")return geetest_challenge, geetest_validate, geetest_seccode
def login_v2():login_v2_header = {"Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9","Accept-Encoding": "gzip, deflate, br","Accept-Language": "zh-CN,zh;q=0.9","Connection": "keep-alive","Host": "www.jianshu.com","Referer": "https://www.jianshu.com/sessions","Sec-Fetch-Mode": "navigate","Sec-Fetch-Site": "same-origin","User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.70 Safari/537.36"}login_v2_url = "https://www.jianshu.com/sessions"rust=requests.post(login_v2_url, headers=login_v2_header, data=login_v2_dict)print(rust)print(rust.headers)print(rust.cookies.get_dict())# print(rust.text)if __name__ == '__main__':username = "177******72"password = "z2********9"login_v2_dict = {"utf8":"✓","authenticity_token": "", "session[email_or_mobile_number]": username, "session[password]": password,"session[oversea]": False,# 通过 2captcha 获取"captcha[validation][challenge]": "","captcha[validation][gt]": gt,"captcha[validation][validate]": "","captcha[validation][seccode]":"","session[remember_me]": True}v2_gt,challenge = getChallengeAndGt()geetest_challenge,geetest_validate,geetest_seccode=getCaptchaResult(challenge)token = getCsrfToken()login_v2_dict["authenticity_token"] = tokenlogin_v2_dict["captcha[validation][challenge]"] = geetest_challengelogin_v2_dict["captcha[validation][validate]"] = geetest_validatelogin_v2_dict["captcha[validation][seccode]"] = geetest_seccodeprint(login_v2_dict)login_v2()

python爬虫解决极验验证码问题相关推荐

  1. Python爬虫解决极验(geetest)滑动验证码

    csdn_okcheng 滑动验证码的识别介绍 实现步骤: ① 初始化 ② 模拟登录填写,点开滑块验证 ③ 获取并储存有无缺口的两张图片 ④ 获取缺口位置 ⑤ 获取移动轨迹 ⑥ 按照轨迹拖动,完全验证 ...

  2. 爬虫之极验验证码破解-滑动拼图验证码破解

    滑动拼图验证码破解 前言 步骤分析 第一步,获取原图 第二步 拼接图片 第三步 计算豁口所在位置 第四步 计算拖动距离 模拟拖动 其他 前言 滑动验证码已经流行很多年了,我们在这里尝试一下如何实现滑动 ...

  3. 【Python爬虫系列教程 40-100】selenium结合拖拽实现极验验证码破解

    文章目录 前言 1. 破解极验验证码思路 2. B站登录界面 3. 极验缺口图和原始图的截取 4. 对比缺陷图和原始图的像素,确定拖拽的像素 5. 拖拽轨迹 6. 执行以上所有代码,实现破解B站极验验 ...

  4. selenium破解B站极验验证码

    最近刚接触python爬虫,跟大多数人一样网上视频+书籍的形式学习,不过有java基础,是直接跳过前几章内容,上手就是撸selenium模拟登陆知乎,过程倒是不难,这让我信心大增. 于是就想尝试有极验 ...

  5. 极验验证码破解之selenium

    这一篇写完很久了,因为识别率一直很低,没办法拿出来见大家,所以一直隐藏着,今天终于可以拿出来见见阳光了. 哈喽,大家好,我是星星在线,我又来了,今天给大家带来的是极验验证码的selenium破解之法, ...

  6. 极验验证码行为模拟(成功率90%以上)

    这期我来玩一点黑科技的东西 最近有同事在搞爬虫时碰到了极验的第二代拖动式验证码,让我帮忙给研究一下. 于是乎我从极验官网下了demo在看.又通过网上其他同学的思路,大概研究出来了. 本人声明:我只是出 ...

  7. 博客园自动发帖--图像处理极验验证码

    为了写这篇文章,先写了两篇爬虫cookies详解和selenium+requests进行cookies保存读取操作,感兴趣的朋友可以看看前两篇文章. 这篇文章我主要是提供另一种滑动验证码的处理方式,看 ...

  8. 极验验证码破解(三)

    一.网站http://www.gsxt.gov.cn滑动验证码概述 二.极验验证码破解-抓包分析 三.极验验证码破解-搭建本地验证码服务 四.极验验证码破解-分析geetest.js,得到所需参数 五 ...

  9. 极验验证码破解—超详细教程(三)

    极验验证码破解-超详细教程(三) Gayhub:FanhuaandLuomu/geetest_brek [国家企业信用信息公示系统为例] 目录 一.网站http://www.gsxt.gov.cn滑动 ...

  10. Python爬虫百度云加速验证码问题

    Python爬虫百度云加速验证码问题 问题描述 解决思路 实现代码 最终结果 问题描述 第一篇博文:低手,刚学,求勿喷. 前段时间,使用爬虫访问一个磁力链接下载网站(target_url),收集电影下 ...

最新文章

  1. linux集群管理平台,基于Linux平台的高可用集群管理系统的研究与实现
  2. Word Count作业
  3. 人生133个规则,能领悟多少算多少!!!看自己的造化!!!
  4. JavaScript(ES6)传播算子和rest参数简介
  5. signature=267d7b238718fa0d900b4fd94e068fe9,Modelowanie widm NMR kwadrupolowych jąder
  6. grpc框架_grpc的入门使用
  7. 神经进化算法——利用NEAT算法解决迷宫导航问题(基于NEAT-Python)
  8. 2013元旦成都九寨沟攻略
  9. EXCEL常用函数汇总
  10. PostgreSQL11.2-CN-v0.1中文手册.chm
  11. 数学分析中的点荟萃(持续补充修缮)
  12. 用计算机怎么算加权标准差,Tableau,如何计算加权标准差
  13. java实现日期转中文大写形式
  14. halcon入门之_提取遥控器字符并且写入txt文本
  15. JAVA 使用POI读取文档
  16. shell脚本:遍历指定文件夹下.jar后缀的文件,并备份到目标文件夹
  17. SQL难学吗,有什么好的学习建议?
  18. 芯片设计中的latch_Flip-Flop和Latch
  19. 编程之美学习笔记--一摞烙饼的排序
  20. setTextColor的几种方式 CrashHandler使用demo:

热门文章

  1. 超级计算机更深的蓝,国际象棋发生革命性变化 老棋手深感力不从心
  2. 怎么批量修改文件夹名称?
  3. 矩阵的乘法转置c语言函数,C语言 矩阵的转置及矩阵的乘法
  4. lux视频下载工具的安装和使用
  5. APM 、PX4, PIXHAWK
  6. JavaScript弹窗提示
  7. Matlab仿真偶极子天线激励
  8. CV之FR:基于某AI公司的API接口基于人脸识别实现计算人脸相似度(计算两张人脸图片相似度进而判断否为同一个人)—利用人工智能算法判断相似度极高的国内外明星案例应用
  9. 三菱plc分拣程序_基于三菱PLC控制的物料分拣系统设计与实现
  10. 2017张宇高数18讲