本帖最后由 群发软件 于 2022-4-29 08:16 编辑
醉里飞花令论坛群发软件,这种论坛是一种动态的验证码,如果是普通的方式是先点击出验证码,得到验证码图片,再去做一个截验证码图片动作,再做识别也是可以的,但成功率不是很高,因为他验证码会动来动去,现在截图功能还不能自动完成廷时的效果,暂时还是用POST高级用法替代这种识别方式,如果他登陆也有动态的验证码,也可以先做GET验证码图片网址,实际就是把验证码下载回来,再做识别动作,再POST发帖上去就可以的,但POST也是有一定的难度,只是经历过了,这种验证码就可以自己解决了。
只录了一个录像而已:
由于脚本是登陆普通脚本写的,发帖是用POST写的,所以只能看到登陆过程,发帖只能看日志了,成功发帖后,会自动访问发帖网址,也会自动保留网址到文本里,这个也是作为动态GIF动态验证码的一个小例子,以后人工智能里,对于这种字母或是数字,或是汉字的验证码,会有一个质的飞跃,我们软件也还在开发中。
第一次你看到GIF动态验证码也许会很慌,但你折腾明白这个脚本后,就会感觉非常简单了,不管他是数字,还是汉字,还是一些点触的验证码,只要他返回明码提交的,都可以用这种方法破解开来,只是这个验证码比较难看清楚,所以还是有一定的失败率的,毕竟他网站这个X和H是分不清楚的,出现这二个就算是打码平台,也是很难有高的识别率。
软件后面发帖过程没有做显示,也只能在日志里看到运行过程,发成功后会把网址通通采集到文本里装着,任凭你后面怎么处理了,是欣赏还是提交给蜘蛛池呢?
发成功了就跑到发帖子网址处理的过程,这类DZ论坛几乎发成功了,都会有一个鲜明的标记,LOCATION这个参数,看到这个说明你大功告成了。
其中软件的第七步,是把浏览器的缓存写入到POST里,因为他是有验证码的,一定要这样操作一次,不然识别参数不对称,就会造成验证码一直提示出错。
写入缓存后,就可以后台全部操作了,这个第八步是访问一次发帖网址,进去后,可以被第九步采集到这下面的这些参数。
有验证码的网址,发帖参数会比较多,而且必须要一一对应,如果不操作上,后面验证码也会一直提示出错,而且发帖一直会提示无权访问,那就说明里面的参数没有对称上的原因。
{万能采集 运行时间0.3870697}
------------------------------------------------------
万能采集:
采集(1条)存入变量:
[第二变量]=http://www.9000xp.com/misc.php?mod=seccode&update=60422&idhash=cSFxVykR
一般这个参数是验证码网址,是第十步要访问下载回来的图片,这里二个参数也是后面发帖需要用到的。
采集(1条)存入变量:
[formhash变量]=f103ce33
这个相当于每一次登陆的TOKE
采集(1条)存入变量:
[posttime变量]=1651155904
这个是时间变量
采集(1条)存入变量:
[seccode变量]=cSFxVykR
这个是对应验证码用的参数。
formhash=[formhash变量]
&posttime=[posttime量]
&wysiwyg=0
&subject=[URLGBK编码]{获取列表值}总标题总内容|标题|自动{/获取列表值}[/URLGBK编码]
&checkbox=0
&message=[URLGBK编码]{获取列表值}总标题总内容|内容|自动{/获取列表值}[/URLGBK编码]
由于他是GBK格式的,一定要对汉字进行编码,现在的网站几乎不需要编码,但因为DZ论坛程序已经没有人再去更新了。
&allownoticeauthor=1&usesig=1
&seccodehash=[seccode变量]
&seccodeverify=[验证码识别结果]
这上面的二个参数是固定的,必须一一对称,不然会一直提示验证码错误,说明你这两个重要参数弄的不对了。
&save=&file=&file=&seccodemodid=forum%3A%3Apost
封面一出手才知道有没有