python+Selenium之自动滑块破解滑块验证码

Python019

python+Selenium之自动滑块破解滑块验证码,第1张

头大系列:以虎嗅网注册页面的滑块验证码为例:

打开浏览器调试工具,点击左上角按钮进行页面元素跟踪,然后将鼠标移动到滑块验证码的图像上,就发现问题了,这也是关键所在:

验证码的图像是由很多个这样的10x58(宽10高58)的小方块拼接而成的。再检查一下元素标签,发现每一个小方块的元素标签里面都有background-image:url以及background-position这两个关键的信息。

既然是url,就不妨打开链接来观察。发现打开的链接是一张图片,但却是一张乱七八糟的图片。

得到这张乱七八糟的图片,第一感觉是重影。试猜想,会不会将每一个小方块的url链接图片都重叠在一起或拼接在一起就能组成我们所看到的验证码图片。

但经打开每一张图片发现,每个小方块后面的url链接的图片是一样的。

这就说明不可能是将图片进行重叠或拼接了。那就有可能是另外一种可能:将这张完整的验证码图片的部分区域切割然后打乱排序,形成一张新的图片,而这张新的图片就是我们现在所看到的乱七八糟的图片。

再观察发现,每个小方块后面还有background-position这个重要的信息。发现里面正是-157px -58px-145px -58px这种形式,是不是很像坐标的形式了。而进一步猜想,将我们刚刚的乱七八糟的图按每一个小方块的坐标进行切割,然后再进行排序,是不是就能得到原来完整的验证码图片了。

进行实践:

运用PIL模块的切割crop()以及粘贴paste(),重新将图片进行整合。效果神奇出现:

先不管其他了的。先把两张完整的图片拼接出来再进行下一步吧。

按照相同的方法,找到页面元素中鼠标点击后的出现缺口的验证码图片位置,找到缺口图片乱七八糟的url链接。

通过相同方法拼接:

已经得到两张关键的验证码图片,那接下来就是PIL大显身手的时候了,对比两张图片的像素点,缺口位置明显黑了一块,也就是RGB三色必然与周围的像素RGB三色差别明显。

将两张图片的每个像素点进行遍历对比,RGB三色任意一色差距大于一定的范围即视为是滑块的缺口。

找到缺口之后返回遍历的像素点的x坐标值(因为滑块只能X轴左右移动,所以y轴可以不需要用到),而x坐标就是滑块需要移动的距离。

完美拼接。但被吃了,也是美中不足:

快速,匀速,准确,所谓的“快,准,稳”,一样不差。

那就认定你是机器人来滑动的吧,把你吃掉!

使用场景

在面对需要账号密码登录的网页时,可以通过定位输入框,使用send_keys

输入账号密码登录。

但是在面对某些无法通过页面直接登录的场景,比如需要微信或者软件扫码、验证码等才能进入页面的情况时,就可以通过cookie进行登录。

本文主要介绍通过记录上一次登录网页的cookie,在cookie生效期间直接绕过登录页面直接进入系统的登录方式。

登录页面后获取登录的cookie

读取之前存入的cookie

这样只要记录的cookie生效,那么就可以不用每次进入系统时都需要在登录页面登录啦~

一般这种验证码和cookie是同步的。其次想识别验证码肯定是吃力不讨好的事,因此我们的思路是首先访问验证码页面,保存验证码、获取cookie用于登录,然后再直接向登录地址post数据。