吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 1384|回复: 23
上一主题 下一主题
收起左侧

[其他原创] 页面验证码自动填写思路 - ddddocr/ 油猴+XMLHttpRequest拦截自动填写

  [复制链接]
跳转到指定楼层
楼主
Cristy 发表于 2024-10-16 17:03 回帖奖励
本帖最后由 Cristy 于 2024-10-17 09:27 编辑

aliases:
tags: 油猴,
author: Aura Service
created: 2024-10-14T11:52:23
updated: 2024-10-17T09:26:31

油猴脚本通过XMLHttpRequest拦截实现验证码自动填写

这篇文章提到了两种验证码识别思路,并详细分析了一个Tampermonkey脚本,该脚本自动化了在某些网站上填写验证码的过程。这个脚本利用了多种高级JavaScript技术,包括拦截XMLHttpRequest调用、操作DOM以及模拟用户输入事件。

本文对部分隐私信息做了屏蔽,用常见数据替换。如接口鉴权打码、页面元素id改为标签名、url改为局域网ip等等。<font color="#ff0000">如果您发现文中可能存在隐私泄露问题,烦请回复提醒我做屏蔽修改或删除处理!</font>谢谢!

1 目录

  1. 目录
  2. 脚本思路简述
  3. Tampermonkey脚本简介
  4. 理解脚本结构
  5. 拦截AJAX请求
  6. 解析JSON响应
  7. 与DOM交互
  8. 模拟用户输入事件
  9. 复制文本到剪贴板
  10. 安全考虑
  11. 结论

2 脚本思路简述

2.1 思路历程

面对如下用户输入框,作为一个懒人每次都需要输入验证码是很难受的事情:
登录框截图

2.1.1 思路1(较为通用) - ddddocr
  • 最容易想到的思路  - ddddocr(本文仅简述)

该验证码极其简单,使用ddddocr识别错误率接近0。所以可用本地ddddocr程序进行识别。

程序逻辑:

编写Python程序从剪贴板读取验证码图片交给ddddocr识别并拿到文本,将文本写回剪贴板。其中 <font color="#ff0000">filename=f'{Path.home() / "Desktop"}clipboard_image.png'</font>使用桌面作为临时文本存储路径

识别剪贴板图片验证码Python代码: ddddocr.py

# -*- coding: utf-8 -*-  

"""  
@File       : 识别剪贴板图片验证码.py  
@Project    : PythonTools  
@Author     : Aura Service  
@Time       : 2023/11/21 9:47  
@Description:  
"""  
import os  
from pathlib import Path  

import ddddocr  
import pyperclip  
from PIL import ImageGrab  
import subprocess  

def save_clipboard_image(filename=f'{Path.home() / "Desktop"}clipboard_image.png'):  
    # 从剪贴板获取图像  
    image = ImageGrab.grabclipboard()  

    if image:  
        # 保存图像到文件  
        image.save(filename, 'PNG')  
        return filename  
    else:  
        print("剪贴板中没有图像数据。")  
        return None  

def ocr_image(image_path):  
    # 调用 ddddocr 进行 OCR    try:  
        ocr = ddddocr.DdddOcr()  
        with open(image_path, 'rb') as f:  
            img_bytes = f.read()  
        res = ocr.classification(img_bytes)  
        return res  
    except subprocess.CalledProcessError as e:  
        print(f"识别失败:{e}")  
        return None  

def main():  
    # 保存剪贴板中的图像到文件  
    image_path = save_clipboard_image(os.path.join(os.path.expanduser('~'), 'Desktop', "temp.png"))  

    if image_path:  
        # 进行 OCR 识别  
        result = ocr_image(image_path)  

        if result:  
            # 将识别结果写入剪贴板  
            pyperclip.copy(result)  
            print(f"识别结果已复制到剪贴板:\n{result}")  
            # 删除临时文件  
            os.remove(image_path)  
            print(f"临时文件 {image_path} 已删除。")  

if __name__ == "__main__":  
    main()

<font color="#ff0000">--20241017更新</font>-可以使用Utools+快捷命令插件完成下面这一步骤用于快捷执行py脚本

复制后唤出快捷命令  输入ocr执行即可

<font color="#ff0000">--20241017更新end</font>

创建一个bat文件,贴以下代码并保存。把该创建快捷方式放到常用的地方。使用的时候,复制验证码图片,双击bat文件等待一两秒再粘贴出来的就是脚本识别的验证码结果。

@echo off
python ddddocr.py
pause
2.1.2 ddddocr思路延伸
  1. 本地搭建dddocr的api服务,仅接收图片并返回文本。
  2. 油猴脚本获取页面上的验证码图片并通过api发给本地ddddocr处理。

实践这个方法的时候,我遇到了网站跨域拦截问题,无法解决。若有大佬读到此处,望能指点一二,万分感谢!

2.1.3 <font color="#ff0000">思路3</font> (较为局限)本文重点-使用XMLHttpRequest获取响应中的验证码

F12截取到生成验证验证码的请求如图,故而有此思路,该思路仅适用于类似该web系统。该登录页是向后台服务器请求验证码,服务器生成后以未加密的明文形式放到响应的body里面返回给前端,由前端实现图片生成。
生成验证码的请求

脚本逻辑:
监听所有<font color="#ff0000">/gencap</font>的请求,并获取响应,从中提取"result" 下 "captcha"的值 填入到验证码输入框中。

自动填写验证码油猴脚本:

// ==UserScript==
// @name        自动填写验证码 - Captcha Fetcher
// @namespace   Violentmonkey Scripts
// @match       http://192.168.1.10:1234/web/login*
// @grant       none
// @version     1.0
// @author      -
// @description 2024/9/17 09:31:05
// ==/UserScript==

(function() {
    'use strict';

    function fillCaptchaAfterDelay(captcha) {
        setTimeout(function() {
            console.log("now host :"+window.location.host);
            var input_code_condition = '[id="inputCode"]';
            var element = document.querySelector(input_code_condition);
            if (element) {
                element.value = captcha;
                console.log('Captcha filled:', captcha);
                // 写入剪贴板
                // writeToClipboard(captcha);
                // Manually trigger input event to simulate user input
                var event = new Event('input', { bubbles: true });
                element.dispatchEvent(event);
            } else {
                console.error('Element not found');
            }
        }, 100); // 3 seconds delay
    }

    function writeToClipboard(text) {
        var tempInput = document.createElement("textarea");
        tempInput.style.position = "absolute";
        tempInput.style.left = "-1000px";
        tempInput.style.top = "-1000px";
        tempInput.value = text;
        document.body.appendChild(tempInput);
        tempInput.focus();
        tempInput.select();
        document.execCommand("copy");
        document.body.removeChild(tempInput);
        console.log('Text successfully copied to clipboard:', text);
    }

    // Intercept XMLHttpRequest
    (function() {
        var originalXhrOpen = XMLHttpRequest.prototype.open;
        var originalXhrSend = XMLHttpRequest.prototype.send;

        XMLHttpRequest.prototype.open = function(method, url) {
            this._url = url;
            return originalXhrOpen.apply(this, arguments);
        };

        XMLHttpRequest.prototype.send = function() {
            this.addEventListener('load', function() {
                if (this._url.includes('/gencap')) {
                    console.log('Request URL:', this._url);
                    try {
                        var responseJson = JSON.parse(this.responseText);
                        if (responseJson.result && responseJson.result.captcha) {
                            console.log('Captcha:', responseJson.result.captcha);
                            fillCaptchaAfterDelay(responseJson.result.captcha);
                        } else {
                            console.error('Captcha not found in response');
                        }
                    } catch (e) {
                        console.error('Error parsing response JSON:', e);
                    }
                }
            });

            return originalXhrSend.apply(this, arguments);
        };
    })();

})();

下面为脚本详细解析说明

3 Tampermonkey脚本简介

Tampermonkey 是一个流行的用户脚本管理器,允许用户在特定网站上运行自定义JavaScript代码。这些脚本可以修改网页的外观或行为,自动化任务,并增强用户体验。

在这次分析中,我们将重点关注一个旨在通过拦截网络请求和操作页面内容来自动化验证码输入的脚本。

4 脚本结构

脚本被包裹在一个启用了'use strict'模式的立即调用函数表达式(IIFE)中:

(function() {
    'use strict';
    // ...脚本代码...
})();

关键点:

  • IIFE: 这种模式防止变量和函数污染全局命名空间,避免与其他脚本或页面代码产生潜在冲突。
  • 'use strict': 强制严格模式,可以捕获常见的编码错误,并阻止使用一些被认为是有问题的JavaScript特性。

5 拦截AJAX请求

脚本的核心功能之一是拦截XMLHttpRequest调用来捕获服务器响应中的验证码。

5.1 重写XMLHttpRequest方法

脚本重写了XMLHttpRequest原型的opensend方法:

(function() {
    var originalXhrOpen = XMLHttpRequest.prototype.open;
    var originalXhrSend = XMLHttpRequest.prototype.send;

    XMLHttpRequest.prototype.open = function(method, url) {
        this._url = url;
        return originalXhrOpen.apply(this, arguments);
    };

    XMLHttpRequest.prototype.send = function() {
        this.addEventListener('load', function() {
            // ...处理代码...
        });

        return originalXhrSend.apply(this, arguments);
    };
})();

关键点:

  • Monkey Patching: 这种技术涉及在运行时修改或扩展内置对象或函数的行为。
  • 存储原始方法: 保存原始的opensend方法,以确保在被覆盖后仍能被调用。
  • 保持上下文: 使用apply(this, arguments)确保原始方法被调用时具有正确的上下文和参数。

5.2 捕获请求URL

重写的open方法捕获请求URL:

XMLHttpRequest.prototype.open = function(method, url) {
    this._url = url;
    return originalXhrOpen.apply(this, arguments);
};

关键点:

  • 自定义属性(_url):XMLHttpRequest实例上存储请求URL以供后续使用。
  • 方法参数: 访问url参数,其中包含请求端点。

5.3 监听响应

重写的send方法添加了一个load事件的监听器:

XMLHttpRequest.prototype.send = function() {
    this.addEventListener('load', function() {
        if (this._url.includes('/captcha')) {
            // ...处理代码...
        }
    });

    return originalXhrSend.apply(this, arguments);
};

关键点:

  • load事件: 当请求成功完成时触发。
  • 过滤请求: 检查请求URL是否包含/genCaptcha以识别与验证码相关的请求。

6 解析JSON响应

一旦脚本识别出验证码请求,它就会解析服务器的响应以提取验证码。

try {
    var responseJson = JSON.parse(this.responseText);
    if (responseJson.result && responseJson.result.captcha) {
        fillCaptchaAfterDelay(responseJson.result.captcha);
    } else {
        console.error('在响应中未找到验证码');
    }
} catch (e) {
    console.error('解析响应JSON时出错:', e);
}

关键点:

  • this.responseText 包含响应数据的字符串。
  • JSON.parse() 将JSON字符串转换为JavaScript对象。
  • 错误处理: 使用try...catch块来处理潜在的解析错误。

7 与DOM交互

获取验证码后,脚本与页面的DOM进行交互以填写验证码输入字段。

7.1 延迟执行

脚本使用setTimeout来延迟验证码填充的执行:

function fillCaptchaAfterDelay(captcha) {
    setTimeout(function() {
        // ...DOM交互代码...
    }, 100); // 延迟100毫秒
}

关键点:

  • setTimeout 延迟执行以确保DOM元素已加载并准备好。
  • 闭包: 由于JavaScript闭包,captcha变量在延迟函数内部可访问。

7.2 选择输入元素

脚本根据当前主机选择验证码输入字段:

var input_code_condition = '[id="inputCode"]';
var element = document.querySelector(input_code_condition);

关键点:

  • window.location.host 检索当前主机名。
  • 条件逻辑: 根据主机更改选择器以适应不同的页面结构。
  • document.querySelector() 选择与CSS选择器匹配的第一个元素。

7.3 设置输入值

如果找到了元素,脚本就设置其值:

if (element) {
    element.value = captcha;
    // ...模拟输入事件...
} else {
    console.error('未找到元素');
}

关键点:

  • 直接操作: 设置输入元素的value属性。
  • 空值检查: 在尝试交互之前确保元素存在。

8 模拟用户输入事件

为确保触发输入字段上附加的任何事件监听器(例如,验证脚本),脚本分派了一个input事件:

var event = new Event('input', { bubbles: true });
element.dispatchEvent(event);

关键点:

  • 事件创建: 使用Event构造函数创建新事件。
  • 事件冒泡: { bubbles: true }选项允许事件沿DOM树向上传播。
  • 分派事件: element.dispatchEvent(event)在指定元素上触发事件。

9 复制文本到剪贴板

尽管在提供的脚本中被注释掉了,但有一个函数旨在将文本复制到剪贴板:

function writeToClipboard(text) {
    var tempInput = document.createElement("textarea");
    // ...定位和样式...
    tempInput.value = text;
    document.body.appendChild(tempInput);
    tempInput.focus();
    tempInput.select();
    document.execCommand("copy");
    document.body.removeChild(tempInput);
    console.log('文本已成功复制到剪贴板:', text);
}

关键点:

  • 临时元素: 创建一个隐藏的<textarea>元素来保存文本。
  • 选择文本: 在textarea内聚焦并选择文本。
  • document.execCommand('copy') 执行复制命令将选定的文本传输到剪贴板。
  • 清理: 复制后移除临时元素。

注意: 现代浏览器已经不推荐使用document.execCommand('copy'),而是使用异步的剪贴板API(navigator.clipboard.writeText())。

10 安全考虑

虽然脚本提供了有用的自动化,但考虑安全影响很重要:

  • 篡改网络请求: 拦截和修改网络请求如果被滥用可能会带来安全风险。
  • 隐私问题: 访问和操作敏感数据(如验证码)应该负责任地进行。
  • 跨源限制: 脚本在同一源中运行,但跨源请求受到同源策略的限制。

11 结论

这个Tampermonkey脚本展示了自动化网页任务的高级JavaScript技术。通过拦截AJAX请求、解析JSON响应、操作DOM以及模拟用户事件,脚本有效地自动化了验证码输入。

关键收获:

  • 理解原型: 修改原型允许你拦截和扩展对象行为。
  • 事件处理: 模拟事件可以触发DOM元素上的内置或自定义事件监听器。
  • 异步编程: 使用setTimeout和事件监听器有效管理异步操作。

免责声明: 自动化验证码输入可能违反某些网站的服务条款。始终确保你有权限在网站上自动化交互,并确保你的行为符合法律和道德标准。


参考资料:

免费评分

参与人数 3威望 +1 吾爱币 +22 热心值 +3 收起 理由
苏紫方璇 + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
xuxinbo + 1 + 1 用心讨论,共获提升!
H什么的最喜欢了 + 1 + 1 热心回复!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

来自 #
BTFKM 发表于 2024-10-17 10:42
另外最好把出验证码的动作绑定在点击刷新验证码, 或者增加一个填入验证码的按钮, 最后再调用api

然后验证码变幻无穷, 建议不要死磕

免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
Cristy + 1 + 1 我很赞同!

查看全部评分

来自 #
序列号001 发表于 2024-10-21 15:55
类似于这个项目脚本  https://greasyfork.org/zh-CN/scripts/418942-%E4%B8%87%E8%83%BD%E9%AA%8C%E8%AF%81%E7%A0%81%E8%87%AA%E5%8A%A8%E8%BE%93%E5%85%A5-%E5%8D%87%E7%BA%A7%E7%89%88

免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
Cristy + 1 + 1 我很赞同!

查看全部评分

来自 #
三滑稽甲苯 发表于 2024-10-24 09:15
可以直接引入 js 写的 ocr 包,就不用起服务器了
推荐
HuskyHappy 发表于 2024-10-21 15:54
简单点的装个本地离线OCR自动复制就很方便,复杂的还是老老实实手输算了
沙发
st520 发表于 2024-10-16 18:17
大哥,加减乘除运算验证码怎么弄啊
3#
1002217709 发表于 2024-10-16 18:53
现在的验证码都很高级了,真人都不一定能一次过,什么找包含某东西的方块,按顺序点字
4#
Angle丶dianfeng 发表于 2024-10-16 19:00
st520 发表于 2024-10-16 18:17
大哥,加减乘除运算验证码怎么弄啊

判断一下 比如识别的内容里面有运算符就计算一下
5#
tantanxin147 发表于 2024-10-16 19:01
st520 发表于 2024-10-16 18:17
大哥,加减乘除运算验证码怎么弄啊

我是用的打码平台,免费的识别不出来
6#
 楼主| Cristy 发表于 2024-10-16 19:58 |楼主
1002217709 发表于 2024-10-16 18:53
现在的验证码都很高级了,真人都不一定能一次过,什么找包含某东西的方块,按顺序点字

ddddocr  有滑块、点字参数  可以实现  。当然滑块带干扰项的没试过,普通的滑块和点字的我试过,会用ocr给你返回坐标
7#
一剑飘零 发表于 2024-10-16 20:22
使用的时候,复制验证码图片,双击bat文件等待一两秒再粘贴出来

看到这里的时候感觉就没啥意义了。做完这些我早就打完了。
8#
notifier 发表于 2024-10-16 21:33
很不错,支持一下
9#
 楼主| Cristy 发表于 2024-10-17 09:19 |楼主
一剑飘零 发表于 2024-10-16 20:22
使用的时候,复制验证码图片,双击bat文件等待一两秒再粘贴出来

看到这里的时候感觉就没啥意义了。做完 ...

确实非常麻烦。我自己使用的是utools + 命令快捷执行的插件完成的。没有写上去是怕多一个软件。主要想分享一下 XMLHttpRequest 的拦截思路
10#
BTFKM 发表于 2024-10-17 10:38
浏览器跨域应该会在控制台提示错误, 看看有没有localhost, 可以用localhost代{过}{滤}理一下, 127.0.0.1不一定允许
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-12-14 09:54

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表