|
| | | | 醉里飞花令论坛群发软件,这种论坛是一种动态的验证码,如果是普通的方式是先点击出验证码,得到验证码图片,再去做一个截验证码图片动作,再做识别也是可以的,但成功率不是很高,因为他验证码会动来动去,现在截图功能还不能自动完成廷时的效果,暂时还是用POST高级用法替代这种识别方式,如果他登陆也有动态的验证码,也可以先做GET验证码图片网址,实际就是把验证码下载回来,再做识别动作,再POST发帖上去就可以的,但POST也是有一定的难度,只是经历过了,这种验证码就可以自己解决了。 |
只录了一个录像而已: 由于脚本是登陆普通脚本写的,发帖是用POST写的,所以只能看到登陆过程,发帖只能看日志了,成功发帖后,会自动访问发帖网址,也会自动保留网址到文本里,这个也是作为动态GIF动态验证码的一个小例子,以后人工智能里,对于这种字母或是数字,或是汉字的验证码,会有一个质的飞跃,我们软件也还在开发中。
第一次你看到GIF动态验证码也许会很慌,但你折腾明白这个脚本后,就会感觉非常简单了,不管他是数字,还是汉字,还是一些点触的验证码,只要他返回明码提交的,都可以用这种方法破解开来,只是这个验证码比较难看清楚,所以还是有一定的失败率的,毕竟他网站这个X和H是分不清楚的,出现这二个就算是打码平台,也是很难有高的识别率。 软件后面发帖过程没有做显示,也只能在日志里看到运行过程,发成功后会把网址通通采集到文本里装着,任凭你后面怎么处理了,是欣赏还是提交给蜘蛛池呢?
发成功了就跑到发帖子网址处理的过程,这类DZ论坛几乎发成功了,都会有一个鲜明的标记,LOCATION这个参数,看到这个说明你大功告成了。 其中软件的第七步,是把浏览器的缓存写入到POST里,因为他是有验证码的,一定要这样操作一次,不然识别参数不对称,就会造成验证码一直提示出错。
写入缓存后,就可以后台全部操作了,这个第八步是访问一次发帖网址,进去后,可以被第九步采集到这下面的这些参数。 有验证码的网址,发帖参数会比较多,而且必须要一一对应,如果不操作上,后面验证码也会一直提示出错,而且发帖一直会提示无权访问,那就说明里面的参数没有对称上的原因。 {万能采集 运行时间0.3870697} ------------------------------------------------------ http://bbs.niubt.cn/static/image/common/codebg.gif"); color: rgb(102, 102, 102); zoom: 1; border-color: rgb(236, 234, 234);"> 万能采集: 采集(1条)存入变量: [第二变量]=http://www.9000xp.com/misc.php?mod=seccode&update=60422&idhash=cSFxVykR 一般这个参数是验证码网址,是第十步要访问下载回来的图片,这里二个参数也是后面发帖需要用到的。 采集(1条)存入变量: [formhash变量]=f103ce33 这个相当于每一次登陆的TOKE 采集(1条)存入变量: [posttime变量]=1651155904 这个是时间变量 采集(1条)存入变量: [seccode变量]=cSFxVykR 这个是对应验证码用的参数。
http://bbs.niubt.cn/static/image/common/codebg.gif"); color: rgb(102, 102, 102); zoom: 1; border-color: rgb(236, 234, 234);"> formhash=[formhash变量] &posttime=[posttime量] &wysiwyg=0 &subject=[URLGBK编码]{获取列表值}总标题总内容|标题|自动{/获取列表值}[/URLGBK编码] &checkbox=0 &message=[URLGBK编码]{获取列表值}总标题总内容|内容|自动{/获取列表值}[/URLGBK编码] 由于他是GBK格式的,一定要对汉字进行编码,现在的网站几乎不需要编码,但因为DZ论坛程序已经没有人再去更新了。 &allownoticeauthor=1&usesig=1 &seccodehash=[seccode变量] &seccodeverify=[验证码识别结果] 这上面的二个参数是固定的,必须一一对称,不然会一直提示验证码错误,说明你这两个重要参数弄的不对了。 &save=&file=&file=&seccodemodid=forum%3A%3Apost 封面一出手才知道有没有
| | | | |
|
unto大电竞网刷帖子工具下载地址next宇新科技网站专用群发工具
|