python+Selenium之自动滑块破解滑块验证码

Python09

python+Selenium之自动滑块破解滑块验证码,第1张

头大系列:以虎嗅网注册页面的滑块验证码为例:

打开浏览器调试工具,点击左上角按钮进行页面元素跟踪,然后将鼠标移动到滑块验证码的图像上,就发现问题了,这也是关键所在:

验证码的图像是由很多个这样的10x58(宽10高58)的小方块拼接而成的。再检查一下元素标签,发现每一个小方块的元素标签里面都有background-image:url以及background-position这两个关键的信息。

既然是url,就不妨打开链接来观察。发现打开的链接是一张图片,但却是一张乱七八糟的图片。

得到这张乱七八糟的图片,第一感觉是重影。试猜想,会不会将每一个小方块的url链接图片都重叠在一起或拼接在一起就能组成我们所看到的验证码图片。

但经打开每一张图片发现,每个小方块后面的url链接的图片是一样的。

这就说明不可能是将图片进行重叠或拼接了。那就有可能是另外一种可能:将这张完整的验证码图片的部分区域切割然后打乱排序,形成一张新的图片,而这张新的图片就是我们现在所看到的乱七八糟的图片。

再观察发现,每个小方块后面还有background-position这个重要的信息。发现里面正是-157px -58px-145px -58px这种形式,是不是很像坐标的形式了。而进一步猜想,将我们刚刚的乱七八糟的图按每一个小方块的坐标进行切割,然后再进行排序,是不是就能得到原来完整的验证码图片了。

进行实践:

运用PIL模块的切割crop()以及粘贴paste(),重新将图片进行整合。效果神奇出现:

先不管其他了的。先把两张完整的图片拼接出来再进行下一步吧。

按照相同的方法,找到页面元素中鼠标点击后的出现缺口的验证码图片位置,找到缺口图片乱七八糟的url链接。

通过相同方法拼接:

已经得到两张关键的验证码图片,那接下来就是PIL大显身手的时候了,对比两张图片的像素点,缺口位置明显黑了一块,也就是RGB三色必然与周围的像素RGB三色差别明显。

将两张图片的每个像素点进行遍历对比,RGB三色任意一色差距大于一定的范围即视为是滑块的缺口。

找到缺口之后返回遍历的像素点的x坐标值(因为滑块只能X轴左右移动,所以y轴可以不需要用到),而x坐标就是滑块需要移动的距离。

完美拼接。但被吃了,也是美中不足:

快速,匀速,准确,所谓的“快,准,稳”,一样不差。

那就认定你是机器人来滑动的吧,把你吃掉!

以上是需要是别的图片缺口,来自某东登录。

opencv是计算机视觉。

1、 imread :读取图片

  imread(image_path, flag) :

    images_path :图片路径,找不到不报错

   flag :

     1/cv2.IMREAD_COLOR :彩色图片,图片透明性会被忽略,默认参数

     0/cv2.IMREAD_GRAYSCALE :灰色图片

     -1/cv2.IMREAD_UNCHANGED :包括其alpha通道

2、 imwrite

  imwrite(img_path_name,img)

   img_path_name :保存的文件名

   img :文件对象

3、 cvtColor

   cvtColor(img,code)

  img : 图像对象

   code :

    cv2.COLOR_RGB2GRAY : RGB转换到灰度模式

    cv2.COLOR_RGB2HSV : RGB转换到HSV模式(hue,saturation,Value)

4、 matchTemplate

  matchTemplate(img_path, bg_path, cv2.TM_CCOEFF_NORMED)

   img_path :对比图片

   bg_path :背景图片

  cv2.TM_CCOEFF_NORMED