博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
滑动宫格验证码都给碰上了?没事儿,看完此文分分钟拿下!
阅读量:6605 次
发布时间:2019-06-24

本文共 7717 字,大约阅读时间需要 25 分钟。

本节我们将介绍新浪微博宫格验证码的识别。微博宫格验证码是一种新型交互式验证码,每个宫格之间会有一条指示连线,指示了应该的滑动轨迹。我们要按照滑动轨迹依次从起始宫格滑动到终止宫格,才可以完成验证,如下图所示。

鼠标滑动后的轨迹会以黄色的连线来标识,如下图所示。

访问新浪微博移动版登录页面,就可以看到如上验证码,链接为https://passport.weibo.cn/signin/login。不是每次登录都会出现验证码,当频繁登录或者账号存在安全风险的时候,验证码才会出现。

一、本节目标

我们的目标是用程序来识别并通过微博宫格验证码的验证。

二、准备工作

本次我们使用的Python库是Selenium,使用的浏览器为Chrome,请确保已经正确安装好Selenium库、Chrome浏览器,并配置好ChromeDriver。

三、识别思路

识别从探寻规律入手。规律就是,此验证码的四个宫格一定是有连线经过的,每一条连线上都会相应的指示箭头,连线的形状多样,包括C型、Z型、X型等,如下图所示。

我们发现,同一类型的连线轨迹是相同的,唯一不同的就是连线的方向,如下图所示。

这两种验证码的连线轨迹是相同的。但是由于连线上面的指示箭头不同,导致滑动的宫格顺序有所不同。

如果要完全识别滑动宫格顺序,就需要具体识别出箭头的朝向。而整个验证码箭头朝向一共有8种,而且会出现在不同的位置。如果要写一个箭头方向识别算法,需要考虑不同箭头所在的位置,找出各个位置箭头的像素点坐标,计算像素点变化规律,这个工作量就会变得比较大。

这时我们可以考虑用模板匹配的方法,就是将一些识别目标提前保存并做好标记,这称作模板。这里将验证码图片做好拖动顺序的标记当做模板。对比要新识别的目标和每一个模板,如果找到匹配的模板,则就成功识别出要新识别的目标。在图像识别中,模板匹配也是常用的方法,实现简单且易用性好。

我们必须要收集到足够多的模板,模板匹配方法的效果才会好。而对于微博宫格验证码来说,宫格只有4个,验证码的样式最多4×3×2×1=24种,则我们可以将所有模板都收集下来。

接下来我们需要考虑的就是,用何种模板来进行匹配,只匹配箭头还是匹配整个验证码全图呢?我们权衡一下这两种方式的匹配精度和工作量。

  • 首先是精度问题。如果是匹配箭头,比对的目标只有几个像素点范围的箭头,我们需要精确知道各个箭头所在的像素点,一旦像素点有偏差,那么会直接错位,导致匹配结果大打折扣。如果是匹配全图,我们无需关心箭头所在位置,同时还有连线帮助辅助匹配。显然,全图匹配的精度更高。

  • 其次是工作量的问题。如果是匹配箭头,我们需要保存所有不同朝向的箭头模板,而相同位置箭头的朝向可能不一,相同朝向的箭头位置可能不一,那么我们需要算出每个箭头的位置并将其逐个截出保存成模板,依次探寻验证码对应位置是否有匹配模板。如果是匹配全图,我们不需要关心每个箭头的位置和朝向,只需要将验证码全图保存下来即可,在匹配的时候也不需要计算箭头的位置。显然,匹配全图的工作量更少。

综上考虑,我们选用全图匹配的方式来进行识别。找到匹配的模板之后,我们就可以得到事先为模板定义的拖动顺序,然后模拟拖动即可。

四、获取模板

我们需要做一下准备工作。先保存24张验证码全图。因为验证码是随机的,一共有24种。我们可以写一段程序来批量保存验证码图片,然后从中筛选出需要的图片,代码如下所示:

import timefrom io import BytesIOfrom PIL import Imagefrom selenium import webdriverfrom selenium.common.exceptions import TimeoutExceptionfrom selenium.webdriver.common.by import Byfrom selenium.webdriver.support.ui import WebDriverWaitfrom selenium.webdriver.support import expected_conditions as ECUSERNAME = ''PASSWORD = ''class CrackWeiboSlide():    def __init__(self):        self.url = 'https://passport.weibo.cn/signin/login'        self.browser = webdriver.Chrome()        self.wait = WebDriverWait(self.browser, 20)        self.username = USERNAME        self.password = PASSWORD    def __del__(self):        self.browser.close()    def open(self):        """        打开网页输入用户名密码并点击        :return: None        """        self.browser.get(self.url)        username = self.wait.until(EC.presence_of_element_located((By.ID, 'loginName')))        password = self.wait.until(EC.presence_of_element_located((By.ID, 'loginPassword')))        submit = self.wait.until(EC.element_to_be_clickable((By.ID, 'loginAction')))        username.send_keys(self.username)        password.send_keys(self.password)        submit.click()    def get_position(self):        """        获取验证码位置        :return: 验证码位置元组        """        try:            img = self.wait.until(EC.presence_of_element_located((By.CLASS_NAME, 'patt-shadow')))        except TimeoutException:            print('未出现验证码')            self.open()        time.sleep(2)        location = img.location        size = img.size        top, bottom, left, right = location['y'], location['y'] + size['height'], location['x'], location['x'] + size['width']        return (top, bottom, left, right)    def get_screenshot(self):        """        获取网页截图        :return: 截图对象        """        screenshot = self.browser.get_screenshot_as_png()        screenshot = Image.open(BytesIO(screenshot))        return screenshot    def get_image(self, name='captcha.png'):        """        获取验证码图片        :return: 图片对象        """        top, bottom, left, right = self.get_position()        print('验证码位置', top, bottom, left, right)        screenshot = self.get_screenshot()        captcha = screenshot.crop((left, top, right, bottom))        captcha.save(name)        return captcha    def main(self):        """        批量获取验证码        :return: 图片对象        """        count = 0        while True:            self.open()            self.get_image(str(count) + '.png')            count += 1if __name__ == '__main__':    crack = CrackWeiboSlide()    crack.main()复制代码

这里需要将USERNAMEPASSWORD修改为自己微博的用户名和密码。运行一段时间后,本地多了很多以数字命名的验证码,如下图所示。

这里我们只需要挑选出不同的24张验证码图片并命名保存。名称可以直接取作宫格的滑动的顺序,如下图所示。

我们将图片命名为4132.png,代表滑动顺序为4-1-3-2。按照这样的规则,我们将验证码整理为如下24张图,如下图所示。

如上24张图就是我们的模板。接下来,识别过程只需要遍历模板进行匹配即可。

五、模板匹配

调用get_image()方法,得到验证码图片对象。然后,对验证码图片对象进行模板匹配,定义如下所示的方法:

from os import listdirdef detect_image(self, image):    """    匹配图片    :param image: 图片    :return: 拖动顺序    """    for template_name in listdir(TEMPLATES_FOLDER):        print('正在匹配', template_name)        template = Image.open(TEMPLATES_FOLDER + template_name)        if self.same_image(image, template):            # 返回顺序            numbers = [int(number) for number in list(template_name.split('.')[0])]            print('拖动顺序', numbers)            return numbers复制代码

TEMPLATES_FOLDER就是模板所在的文件夹。这里通过listdir()方法获取所有模板的文件名称,然后对其进行遍历,通过same_image()方法对验证码和模板进行比对。如果匹配成功,那么就将匹配到的模板文件名转换为列表。如模板文件3124.png匹配到了,则返回结果为[3, 1, 2, 4]。

比对的方法实现如下所示:

def is_pixel_equal(self, image1, image2, x, y):    """    判断两个像素是否相同    :param image1: 图片1    :param image2: 图片2    :param x: 位置x    :param y: 位置y    :return: 像素是否相同    """    # 取两个图片的像素点    pixel1 = image1.load()[x, y]    pixel2 = image2.load()[x, y]    threshold = 20    if abs(pixel1[0] - pixel2[0]) < threshold and abs(pixel1[1] - pixel2[1]) < threshold and abs(            pixel1[2] - pixel2[2]) < threshold:        return True    else:        return Falsedef same_image(self, image, template):    """    识别相似验证码    :param image: 待识别验证码    :param template: 模板    :return:    """    # 相似度阈值    threshold = 0.99    count = 0    for x in range(image.width):        for y in range(image.height):            # 判断像素是否相同            if self.is_pixel_equal(image, template, x, y):                count += 1    result = float(count) / (image.width * image.height)    if result > threshold:        print('成功匹配')        return True    return False复制代码

在这里比对图片也利用了遍历像素的方法。same_image()方法接收两个参数,image为待检测的验证码图片对象,template是模板对象。由于二者大小是完全一致的,所以在这里我们遍历了图片的所有像素点。比对二者同一位置的像素点,如果像素点相同,计数就加1。最后计算相同的像素点占总像素的比例。如果该比例超过一定阈值,那就判定图片完全相同,则匹配成功。这里阈值设定为0.99,即如果二者有0.99以上的相似比,则代表匹配成功。

通过上面的方法,依次匹配24个模板。如果验证码图片正常,我们总能找到一个匹配的模板,这样就可以得到宫格的滑动顺序了。

六、模拟拖动

接下来,根据滑动顺序拖动鼠标,连接各个宫格,方法实现如下所示:

def move(self, numbers):    """    根据顺序拖动    :param numbers:    :return:    """    # 获得四个按点    circles = self.browser.find_elements_by_css_selector('.patt-wrap .patt-circ')    dx = dy = 0    for index in range(4):        circle = circles[numbers[index] - 1]        # 如果是第一次循环        if index == 0:            # 点击第一个按点            ActionChains(self.browser) \                .move_to_element_with_offset(circle, circle.size['width'] / 2, circle.size['height'] / 2) \                .click_and_hold().perform()        else:            # 小幅移动次数            times = 30            # 拖动            for i in range(times):                ActionChains(self.browser).move_by_offset(dx / times, dy / times).perform()                time.sleep(1 / times)        # 如果是最后一次循环        if index == 3:            # 松开鼠标            ActionChains(self.browser).release().perform()        else:            # 计算下一次偏移            dx = circles[numbers[index + 1] - 1].location['x'] - circle.location['x']            dy = circles[numbers[index + 1] - 1].location['y'] - circle.location['y']复制代码

这里方法接收的参数就是宫格的点按顺序,如[3,1,2,4]。首先我们利用find_elements_by_css_selector()方法获取到4个宫格元素,它是一个列表形式,每个元素代表一个宫格。接下来遍历宫格的点按顺序,做一系列对应操作。

其中如果当前遍历的是第一个宫格,那就直接鼠标点击并保持动作,否则移动到下一个宫格。如果当前遍历的是最后一个宫格,那就松开鼠标,如果不是最后一个宫格,则计算移动到下一个宫格的偏移量。

通过4次循环,我们便可以成功操作浏览器完成宫格验证码的拖拽填充,松开鼠标之后即可识别成功。运行效果如下图所示。

鼠标会慢慢从起始位置移动到终止位置。最后一个宫格松开之后,验证码的识别便完成了。

至此,微博宫格验证码的识别就全部完成。验证码窗口会自动关闭。直接点击登录按钮即可登录微博。

七、本节代码

本节代码地址为:https://github.com/Python3WebSpider/CrackWeiboSlide。

八、结语

本节介绍了一种常用的模板匹配识别图片的方式,模拟了鼠标拖拽动作来实现验证码的识别。如果遇到类似的验证码,我们可以采用同样的思路进行识别。

本资源首发于崔庆才的个人博客静觅:

如想了解更多爬虫资讯,请关注我的个人微信公众号:进击的Coder

(二维码自动识别)

转载地址:http://pzbso.baihongyu.com/

你可能感兴趣的文章
五险一金,你清楚吗?
查看>>
Ip核_fifo
查看>>
自定义pageControl
查看>>
repquota命令--Linux命令应用大词典729个命令解读
查看>>
设置vs解决方案跟随右边cpp
查看>>
Linux Administration
查看>>
如何使版面富有节奏感
查看>>
rabbitmq 管理及常用命令
查看>>
iphone导航控制器的开发与使用
查看>>
debian python library re-install
查看>>
如何用转义来给JS添加的input元素设置单引号
查看>>
J2E——网络编程练习
查看>>
VirtualBox移植
查看>>
HTTP要被抛弃? 亚洲诚信携手宝塔开启HTTPS加密快速通道
查看>>
Chrome: 完全移除对WoSign和StartCom证书的信任
查看>>
RecyclerView侧滑删除功能
查看>>
记一个hystrix异常
查看>>
9.02-Spring IOC 容器中Bean的生命周期
查看>>
6.6 tar打包
查看>>
微信自动抢红包的实现(Demo已增加查看TopActivity功能)
查看>>