使用 Node.js 模拟滑动验证码操作

近几年,网页上各种新型验证码层出不穷,其中一种比较常见的是滑动验证码,比如下图这种。

screenshot1

本文介绍了一种使用纯前端方法寻找滑动终点并模拟滑动的方法。

我们需要三个依赖库:puppeteerResemble.js 以及 canvas 。其中 puppeteer 用于打开并操作页面,Resemble.jscanvas 用于寻找滑动验证码的终点位置。本文所用到的相关依赖如下:

"dependencies": {
  "canvas": "^1.6.7",
  "puppeteer": "^0.12.0",
  "resemblejs": "^2.2.6"
}

接下来是实现要点。首先,引入所需的库,定义一些常量,然后使用 puppeteer 打开页面:

const browser = await puppeteer.launch()
const page = await browser.newPage()
page.setViewport({width, height})
 
await page.goto(URL, {
  waitUntil: 'networkidle'
})

然后往页面上注入一段 JS ,获取验证码滑块的位置。这一段代码可能需要你根据自己页面的实际情况进行调整。

const offset = await page.evaluate(() => {
  let offset_ifr = $('iframe').offset()
 
  return {
    top: offset_ifr.top + 222,
    left: offset_ifr.left + 10
  }
})

接下来,模拟按下鼠标左键,再放开,使用 puppeteer 分别截图,得到以下两个图片:

screenshot2

以及:

screenshot3

可以看到,两个图其余部分都相同,区别在于是否显示验证码滑块以及目标位置。

然后就轮到 Resemble.js 出场了,可以使用它获得两个图片的 diff 结果。(注:另外还有一个 pixelmatch 库应该也可以达到同样效果。)

await new Promise(resolve => {
  resemble.outputSettings({
    transparency: 0
  })
  resemble('screenshot2.png')
    .compareTo('screenshot3.png')
    .ignoreColors()
    .onComplete(data => {
      fs.writeFileSync('diff.png', data.getBuffer())
      resolve()
    })
})

结果如下:

diff

接下来,再使用 canvas 库,将这个 diff 图片读入内存,从右上角开始查找,很容易即可找到最右侧色块的位置,也即滑块终点的位置。

const getDestinationX = min_x => {
  const canvas = new Canvas(width, height)
  const ctx = canvas.getContext('2d')
  const buf = fs.readFileSync('diff.png')
  const img = new Canvas.Image()
  img.src = buf
  ctx.drawImage(img, 0, 0, width, height)
  const img_data = ctx.getImageData(0, 0, width, height).data
 
  let destination_x = -1
 
  for (let y = 0; y = min_x; x--) {
      let p = width * y + x
      p = p < -1) break
  }
 
  return destination_x - slider_width
}

这样,便获得了滑块的起始位置以及终点位置,再使用 puppeteer 模拟拖动,将滑块拖到终点位置即可。

screenshot4

当然,找到滑块终点并把滑块拖到正确的终点位置并不代码就能通过验证,完善的滑动验证码除了判断终点位置,还会分析你的拖动轨迹。要知道,人滑动的轨迹和机器滑动的轨迹是有很大不同的,至于具体如何区分就是另一个复杂的话题了。

最后,本文仅供研究学习,不要问我详细代码。:-)

分类:编程标签:NodeJSJavaScript

相关文章:

评论:

暂无评论

发表评论: