與殭屍程序的鬥爭已經深入人心,這些殭屍程序入侵垃圾郵件站點並試圖規避每個網頁的安全性。 用來對抗這些令人討厭的入侵者的最常用工具之一是 谷歌驗證碼,尤其是版本 ReCaptcha V2, pero lamentablemente se ha difundido una vulnerabilidad en esta herramienta que permite resolver las captcha de manera automática.
以下純教育性的文章將允許我們侵犯 驗證碼 V2,利用它提供的音頻選項。 這篇文章的靈感來自 下一個條目,其中詳細說明了該漏洞,並提供了一個腳本,使我們能夠自動解決驗證碼。
什麼是ReBreakCaptcha?
它是一個免費的應用程序,它利用了以下漏洞: ReCaptcha V2, 為 自動解析驗證碼,為此使用自動化庫 硒中, Google語音識別API 和各種算法。
該工具非常簡單,分為三個階段,第一個階段解決了流行的驗證碼«我不是機器人«,然後當要解決的驗證碼出來時,選擇音頻選項,接收音頻並使用 Google語音識別API最後,輸入API可以識別的數字,然後在驗證碼字段中輸入。
Google語音識別API可能會反复失敗,因此 重新破解驗證碼嘗試各種替代方法,直到找到正確的解決方案。
安裝和配置ReBreakCaptcha
利用 重新破解驗證碼 我們必須遵循一些小步驟,因為原始腳本已使用Windows的路徑進行了修補。
- 首先,我們必須安裝必要的依賴關係,腳本才能正常工作:
sudo pip安裝pydub SpeechRecognition硒
- 接下來,我們必須克隆腳本的存儲庫:
git clone https://github.com/eastee/rebreakcaptcha.git - 我們轉到克隆的桌面並編輯類,以及Linux的相應路徑。
cd rebreakcaptcha納米nano rebreakcaptcha.py
他們應該更改以下信息
#與Firefox / Gecko驅動程序相關的FIREFOX_BIN_PATH = r“ C:\程序文件(x86)\ Mozilla Firefox \ firefox.exe” GECKODRIVER_BIN = r“ C:\ geckodriver.exe”
在Linux中
#與Firefox / Gecko驅動程序相關的FIREFOX_BIN_PATH = r“ / usr / bin / firefox” GECKODRIVER_BIN = r“ / usr / bin / geckodriver”
如果您使用相同的方式 python3,請更換
xrange由range。 我們還必須修改要在其中應用腳本的網址(也就是說,我們希望腳本解決的問題).
我們可以在出現以下內容的行中進行操作:
RECAPTCHA_PAGE_URL = "https://www.google.com/recaptcha/api2/demo" - 最後我們必須跑 重新破解驗證碼,它將自動使用已指示的網址打開瀏覽器,並執行解決該驗證碼的過程。
python3 rebreakcaptcha.py
關於ReBreakCaptcha的結論
該腳本可以作為在各種過程中使用它的基礎,並且通過簡單的步驟在python中我們可以改進它。 此工具的使用必須用於教育目的,並且對於整個社區而言,重要的是進行分發,因為它可以確保我們很快就會擁有解決此漏洞的補丁程序。
該漏洞目前處於活動狀態,因此建議使用 驗證碼 V2 借助其他工具來補充您的安全性,尤其是IP檢測(反复嘗試解決驗證碼)。