使用 Node.js 模拟滑动验证码操作
2017-11-01
近几年,网页上各种新型验证码层出不穷,其中一种比较常见的是滑动验证码,比如下图这种。
本文介绍了一种使用纯前端方法寻找滑动终点并模拟滑动的方法。
我们需要三个依赖库:puppeteer、Resemble.js 以及 canvas 。其中 puppeteer
用于打开并操作页面,Resemble.js
及 canvas
用于寻找滑动验证码的终点位置。本文所用到的相关依赖如下:
"dependencies": {
"canvas": "^1.6.7",
"puppeteer": "^0.12.0",
"resemblejs": "^2.2.6"
}
接下来是实现要点。首先,引入所需的库,定义一些常量,然后使用 puppeteer
打开页面:
const browser = await puppeteer.launch()
const page = await browser.newPage()
page.setViewport({width, height})
await page.goto(URL, {
waitUntil: 'networkidle'
})
然后往页面上注入一段 JS ,获取验证码滑块的位置。这一段代码可能需要你根据自己页面的实际情况进行调整。
const offset = await page.evaluate(() => {
let offset_ifr = $('iframe').offset()
return {
top: offset_ifr.top + 222,
left: offset_ifr.left + 10
}
})
接下来,模拟按下鼠标左键,再放开,使用 puppeteer
分别截图,得到以下两个图片:
以及:
可以看到,两个图其余部分都相同,区别在于是否显示验证码滑块以及目标位置。
然后就轮到 Resemble.js
出场了,可以使用它获得两个图片的 diff
结果。(注:另外还有一个 pixelmatch 库应该也可以达到同样效果。)
await new Promise(resolve => {
resemble.outputSettings({
transparency: 0
})
resemble('screenshot2.png')
.compareTo('screenshot3.png')
.ignoreColors()
.onComplete(data => {
fs.writeFileSync('diff.png', data.getBuffer())
resolve()
})
})
结果如下:
接下来,再使用 canvas
库,将这个 diff
图片读入内存,从右上角开始查找,很容易即可找到最右侧色块的位置,也即滑块终点的位置。
const getDestinationX = min_x => {
const canvas = new Canvas(width, height)
const ctx = canvas.getContext('2d')
const buf = fs.readFileSync('diff.png')
const img = new Canvas.Image()
img.src = buf
ctx.drawImage(img, 0, 0, width, height)
const img_data = ctx.getImageData(0, 0, width, height).data
let destination_x = -1
for (let y = 0; y = min_x; x--) {
let p = width * y + x
p = p < -1) break
}
return destination_x - slider_width
}
这样,便获得了滑块的起始位置以及终点位置,再使用 puppeteer
模拟拖动,将滑块拖到终点位置即可。
当然,找到滑块终点并把滑块拖到正确的终点位置并不代码就能通过验证,完善的滑动验证码除了判断终点位置,还会分析你的拖动轨迹。要知道,人滑动的轨迹和机器滑动的轨迹是有很大不同的,至于具体如何区分就是另一个复杂的话题了。
最后,本文仅供研究学习,不要问我详细代码。:-)
分类:编程标签:NodeJSJavaScript
发表评论:
电子邮件地址不会被公开。必填项已用 * 标注。
评论: