当前位置:   article > 正文

爬虫案例——使用超级鹰打码平台识别验证码_超级鹰验证码识别

超级鹰验证码识别

爬虫案例——使用超级鹰打码平台识别验证码

超级鹰是一个常用的打码平台,您可以按照以下步骤来使用它:

  1. 注册账户:首先,您需要在超级鹰网站上注册一个账户。访问超级鹰官方网站(https://www.chaojiying.com/),点击页面上的注册按钮,填写必要的信息并完成账户注册。
  2. 登录账户:登录您的超级鹰账户。输入您的用户名和密码,然后点击登录。
  3. 充值:在使用超级鹰之前,您需要为您的账户充值。选择充值选项,并根据指示添加相应的资金到您的账户。您可以选择适合您需求的充值方式,如支付宝、微信支付等。
  4. 获取用户信息:登录后,您将获得一个用户信息页面。在这个页面上,您可以找到自己的用户ID和软件密钥,这些信息将在接下来的代码中使用。
  5. 下载API文档:在超级鹰网站上,您可以找到他们的API文档。下载并阅读该文档以了解如何使用超级鹰API进行图像验证码识别。
  6. 集成到Python代码中:根据超级鹰提供的API文档,在您的Python代码中集成超级鹰的API调用。您需要使用您的用户ID、软件密钥和图像验证码图片的路径来进行请求。
  7. 发送验证码:在您的代码中,使用超级鹰提供的API方法发送需要识别的验证码图片。您可以将图像文件作为参数传递给API调用。
  8. 获取识别结果:通过API调用,您将得到超级鹰返回的识别结果。这可能是一个包含识别到的验证码文字的字符串或其他形式。

案例:模拟带验证码登录古诗文网站

登录界面如图

Screenshot 2024-01-17 at 09.07.05

分析:

登录链接为图中红框内的地址:‘https://so.gushiwen.cn/user/login.aspx?from=http%3a%2f%2fso.gushiwen.cn%2fuser%2fcollect.aspx’

请求方式为"POST", 点击Payload可以看到Form Data,如图所示:

Screenshot 2024-01-17 at 09.15.22

模拟登录之前,先讲一下我遇到的一个“坑”,第一次模拟登录,我的代码如下:

#!/usr/bin/env python
# coding:utf-8

import requests
from hashlib import md5

headers = {
    'user-agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36',
}

class Chaojiying_Client(object):

    def __init__(self, username, password, soft_id):
        self.username = username
        password =  password.encode('utf8')
        self.password = md5(password).hexdigest()
        self.soft_id = soft_id
        self.base_params = {
            'user': self.username,
            'pass2': self.password,
            'softid': self.soft_id,
        }
        self.headers = {
            'Connection': 'Keep-Alive',
            'User-Agent': 'Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0)',
        }

    def PostPic(self, im, codetype):
        """
        im: 图片字节
        codetype: 题目类型 参考 http://www.chaojiying.com/price.html
        """
        params = {
            'codetype': codetype,
        }
        params.update(self.base_params)
        files = {'userfile': ('ccc.jpg', im)}
        r = requests.post('http://upload.chaojiying.net/Upload/Processing.php', data=params, files=files, headers=self.headers)
        return r.json()

    def PostPic_base64(self, base64_str, codetype):
        """
        im: 图片字节
        codetype: 题目类型 参考 http://www.chaojiying.com/price.html
        """
        params = {
            'codetype': codetype,
            'file_base64':base64_str
        }
        params.update(self.base_params)
        r = requests.post('http://upload.chaojiying.net/Upload/Processing.php', data=params, headers=self.headers)
        return r.json()

    def ReportError(self, im_id):
        """
        im_id:报错题目的图片ID
        """
        params = {
            'id': im_id,
        }
        params.update(self.base_params)
        r = requests.post('http://upload.chaojiying.net/Upload/ReportError.php', data=params, headers=self.headers)
        return r.json()

img_code_src = 'https://so.gushiwen.cn/RandCode.ashx' 
with open('a.jpg', 'wb') as f:
    f.write(requests.get(img_code_src,headers=headers).content)  # 问题出现在这里
if __name__ == '__main__':
    chaojiying = Chaojiying_Client('lxw1973', '2008-lxw', '1902')	#用户中心>>软件ID 生成一个替换 96001
    im = open('a.jpg', 'rb').read()													#本地图片文件路径 来替换 a.jpg 有时WIN系统须要//
    img_code = chaojiying.PostPic(im, 3004)['pic_str']											#1902 验证码类型  官方网站>>价格体系 3.4+版 print 后要加()
    #print chaojiying.PostPic(base64_str, 1902)  #此处为传入 base64代码
    login_url = 'https://so.gushiwen.cn/user/login.aspx?from=http%3a%2f%2fso.gushiwen.cn%2fuser%2fcollect.aspx'
    form_data = {
        '__VIEWSTATE': 'hpGkuIWqzK6hlRIVTOLfCG + DZWb8hMI1wdHXVcLIRdExay5P0WqXxfvxWWJdr2WxpliHW7jypfJwBULYU6uDRxEhfsai5tpKVmB09hj8BcKjTIc5oFdK0rMBeWTENkrCYJlEYLCYfNg + d2hzRfECvDwdrig =',
    '__VIEWSTATEGENERATOR': 'C93BE1AE',
    'from': 'http://so.gushiwen.cn/user/collect.aspx',
    'email': '1134593154@qq.com',
    'pwd': '2008-lxw',
    'code': img_code,
    'denglu': '登录'
    }

		# 问题出现在这里
    res = requests.post(login_url, headers=headers, data=form_data)
    with open('login.html', 'w') as f:
        f.write(res.content.decode())

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88

为了显示方便,我把请求页面的响应写入一个login.html文件,然后用浏览器打开,截图如下:

Screenshot 2024-01-17 at 09.28.10

Screenshot 2024-01-17 at 09.28.56

为什么会出现这样的情况呢?通过分析,按F12进入开发者工具模式,在network面板下点击Cookies,如下图。

Screenshot 2024-01-17 at 09.10.34

发现Cookies里面携带codezgswso这个键,问题出现在哪里?仔细分析,其实我们为了获取识别验证码,首先用超级硬requests一次,然后再post请求提交数据的时候cookies携带的验证码是又一次requests获取的,两次当然不一样了。那么如何解决这个问题呢?使用session请求,Session()可以实现会话保持。修改代码如下:

#!/usr/bin/env python
# coding:utf-8

import requests
from hashlib import md5
....
.....

# 实例化session对象,实现会话保持
session = requests.Session()
img_code_src = 'https://so.gushiwen.cn/RandCode.ashx'
....

		# session请求
    res = session.post(login_url, headers=headers, data=form_data)
    with open('login.html', 'w') as f:
        f.write(res.content.decode())

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18

登录成功,如下图。

Screenshot 2024-01-17 at 09.54.22

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小蓝xlanll/article/detail/287237
推荐阅读
相关标签
  

闽ICP备14008679号