精英论坛群发软件,这个网站是顶象验证码来的,所以是非常难破解的,但现在已经不是问题,这个网站是双验证码的,登陆拖动验证码后,他还会弹出一个登陆点触汉字的验证码,但用软件POST做的话,只需要识别一次其实就可以,第二次锁上的其实不用理就可以登陆上了,这也是一个POST的漏洞所在吧,不知道这个网站这样,还是别的网站了也是这样,我们破解顶象验证码其实最主要是第一次访问这个网站他会给一个appKey之类的东东,只要找到这一个,其它就不是事儿了,就变的特别简单了,但我们破解这个要注意,必须是第一次访问网站,他才会给哦,而且他会一直伴随着网站所有缓存文件里放着。
破解这种验证码您必须要找到顶象的代码,一般第一次访问后,他就会用JS显示出来,然后他自动放在了缓存里面的。
如下图所示,这个网站是用顶像验证码识别的,不能用联众,是把验证码填写到下图验证码识别这个方框里,不知道在哪里注册的,直接联系我,下图是软件主界面,因为是POST版本,所以看不到发帖过程,但这个日志里是会显示所有数值的,我们要学会看日志记录哦,发成功的地址会自动采集,我们可以在成功网址保存这个框里选自己的文本,这里一定是文本,不能是其它的东东,发多少换一个号,也是可以自己控制的,验证码也是比较便宜的,几乎百分百是对的。
准备好上图的这些后,还要准备好自己账号,标题内容这些,才能自动完成发帖的,注意这个变量窗体里有一个发帖网址列表是不能去清空的,您可以放自己想发的版块,但不能是空的哦,不然软件不知道您要往哪里发的。
下面我们来说说这个网站的POST顶象验证码的做法。先看一下识别说明文档,这些是由POST提交自动传送图片的,这里有提交POST地址,所需要参数,还有成功演示的代码,一般我们开始就要找到这个最重要的参数代码AK=什么的
通过GET第一个这个网站的包,我们就可以查到他这个AK是啥:
<script src="https://cdn.dingxiang-inc.com/ctu-group/captcha-ui/index.js"></script>
<div id="test"></div>
<script>
var myCaptcha1=_dx.Captcha(document.getElementById("test"), {
appKey: "discuz1ad0ad6c6dbe6f5bab2ce8951a52960f",
style: "popup",
success: function (token) {
document.getElementById("dx_verify_token1").value=token;
myCaptcha1.hide();
lsSubmit();
// console.log(lsSubmit);
}
});
对于识别网站来说,这个appKey就等于是所需要的AK。GET后我们可以采集下来,也可以直接复制下来,一般都是为会变化的,所以我们这里还是直接复制下来就可以。
有的网站他不显示在代码里,而是藏在了缓存里,_dx_app_discuz1ad0ad6c6dbe6f5bab2ce8951a52960f=5f7ab243e4SyGPrQlwGAAAJCF1MsBONbgUENsj81; _dx_captcha_vid=6C5DF0B8D92F8E69C6C9383F70D91A91A18320DCE89925650AD8D924BB5DE4E5ED9DF013DADD236D4357214848269606A2435E326E02950CC7F2B08DBFA8728D468F2E287F656BE718087A19803F7946; APQH_2132_pc_size_c=0; APQH_2132_sid=tYHVT3; APQH_2132_saltkey=HAUeyuUI; APQH_2132_lastvisit=1601873340;
这些都要靠我们分析得出,只要您找到了这个重要代码,那后面就是简单到要命的事了。
我们先是访问一下网站首页,让他写入网站的POST缓存,有的网站比较严格,他有来路判断,这个网站虽然没有,但我们也养成一个习惯吧,不然遇到问题,你会很奇怪的摸不着头脑,哪出错了的事。
运行后是这样的结果:
HTTP/1.1 200 OK
Server: nginx
Date: Tue, 06 Oct 2020 05:44:32 GMT
Content-Length: 260
Connection: close
{"status":0,"msg":"\u6210\u529F","data":{"token":"FAAA6273121D59815D5372CC19060B928BD92A896E71F3ECFA372C4EF0ABE22FE00EE26DD00A72E9D3973AAC7F1DEC8E40B9DC7BA265F490A63BB4786F6B77DF6CD681DB44C6DF12E4AE6BB6291F7599","c":"5f7c04382NxhEMrwy4wKIC81s4Fh4h18xzgKEN11"}}
一般有这段返回来:"token":"就说明是识别成功的,注意,他这里有二个参数,而且中间有一个毛号:
我们要把这二段组合起来,
{万能采集 运行时间0.0109698}
------------------------------------------------------
万能采集:
采集(1条)存入变量:
[token变量]=FAAA6273121D59815D5372CC19060B928BD92A896E71F3ECFA372C4EF0ABE22FE00EE26DD00A72E9D3973AAC7F1DEC8E40B9DC7BA265F490A63BB4786F6B77DF6CD681DB44C6DF12E4AE6BB6291F7599
采集(1条)存入变量:
[c变量]=5f7c04382NxhEMrwy4wKIC81s4Fh4h18xzgKEN11
分别是二个变量,并且中间还有一个毛号相隔。
POST提交参数,如上图所示,这里有一个账号密码,还有一个%3A这个是代码里毛号的意思。
username={获取列表值}账号列表|账号|自动{/获取列表值}
&password={获取列表值}账号列表|密码|自动{/获取列表值}
&quickforward=yes
&handlekey=ls
&dx_verify_token=[token变量]%3A[c变量]
这个第七步是访问一次首页的意思,然后利用第九步,可以看到有没有退出这个代码,有就说明登陆成功,如果没有,就会执行这个逻辑判断,清空缓存,跳转再次登陆,如果你没有登陆的账号或是识别的代码,会无限循环哦,所以你这里二步工作要提交做好呢。
这里的第11步是访问一下发帖页面,有二个参数要采集回来。
{万能采集 运行时间0.2632957}
------------------------------------------------------
万能采集:
采集(1条)存入变量:
[formhash变量]=7487aa60
采集(1条)存入变量:
[posttime变量]=1601963443
采好后再次识别验证码,再次组合并且去发帖了。
这个第16步就是发帖过程,主要是破解顶像验证码做的比较少,现在以后就应该可以找回思路了吧,总结的说,先找访问主页,写入缓存,找到APPK这个代码,复制或是采集回来,它是每一个网站固定好的,不是变量,然后是提交识别,再次提交登陆,或是发帖,这些参数基本是通用的,识别接口也是固定好的。
精英论坛群发软件顶像验证码群发例子