热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

验证码的识别的几种思路

验证码的识别随着时间的变换。进攻方与防守方的技术水平也在不断提高。简单来说就是一个无休止的拳击赛,你当唱罢我方登场。对于hardAI的研究完全没有任何价值。早期简单验证码的识别,大概思路

验证码的识别随着时间的变换。进攻方与防守方的技术水平也在不断提高。简单来说就是一个无休止的拳击赛,你当唱罢我方登场。对于hardAI的研究完全没有任何价值。

早期简单验证码的识别,大概思路是通过切割图片然后导入ocr图片识别技术。通过比较验证码的像素点。然后进行验证码的识别。不过随着时间的过度。简单的验证码已经无法从事于过度危险的网络环境。所以在形成了许多人类自己都难以辨识的的验证码。比如说各种各样的干扰线和扭曲。

google公司的验证码提供了验证码防御的一种很好的思路,通过扭曲验证码同时链接。可以很有效的阻止他人验证码的搜索。同时以往的切割验证码的识别对此的研究基本上没有太多的作用。所以可以视为一种安全的验证码。通过神经网络算法不断模拟该类验证码。在此类验证码的库有限的情况下。或许有20的可能性实现。

接着是讨论一种china gov网站大多数使用的不同颜色的验证码。可以通过提取色彩。比如说一个4位验证码。通过提取前五种颜色。然后hash到数组中。通过分辨rgb值分开来

形成新的图像,接着对图像进行读取并识别。在这个过程中需要在图像的位置上加一定标记。然后进行读取。(代码还没研究怎么贴。先发着。有机会把代码贴上去)

然后是12306的网站验证码破解。先是从12306上验证码验证识别框中。切出一定的区域。然后划分为8快。读取图片。传到百度识图的api接口。进行识别。然后识别出来的图片对12306的网站验证码输入。或者执行点击操作。

至于干扰线这种恶心人的验证码。本身人类就不号识别。如果使用图像腐蚀的话。对图像本身的形态结构造成改变。这种需要建立大规模的字库。对此种图像进行识别。而且成功率也仅有49%。

国外的CAPTCHA研究找到一个开源项目/。pwntcha。作者说看到那些卖验证码的太恶心。就把代码公开出来。他实现了许多简单验证码的实现。并对许多复杂验证码的弱点进行了提示。并且实现了许多验证码的高效识别。

链接:http://caca.zoy.org/wiki/PWNtcha

里面详细说明了验证码的识别。不过做这个没有太大的意义。因为以前上信息安全的课上。听老师说中国有那么多黑市。这些数据的获得。很多都可以通过黑客的移库进行操作。本来验证码的目的就是识别你是不是人类。为了保护网站的承载。你非要通过识别的这种手段,很有可能违反法律。更何况验证码识别的进攻方对防守方的实力差距不是一般的大。所以可以放弃这个没有太大利润的项目。





推荐阅读
  • Swoole加密机制的安全性分析与破解可能性探讨
    本文深入分析了Swoole框架的加密机制,探讨了其在实际应用中的安全性,并评估了潜在的破解可能性。研究结果表明,尽管Swoole的加密算法在大多数情况下能够提供有效的安全保护,但在特定场景下仍存在被攻击的风险。文章还提出了一些改进措施,以增强系统的整体安全性。 ... [详细]
  • 本指南从零开始介绍Scala编程语言的基础知识,重点讲解了Scala解释器REPL(读取-求值-打印-循环)的使用方法。REPL是Scala开发中的重要工具,能够帮助初学者快速理解和实践Scala的基本语法和特性。通过详细的示例和练习,读者将能够熟练掌握Scala的基础概念和编程技巧。 ... [详细]
  • 初探性能优化:入门指南与实践技巧
    在编程领域,常有“尚未精通编码便急于优化”的声音。为了从性能优化的角度提升代码质量,本文将带领读者初步探索性能优化的基本概念与实践技巧。即使程序看似运行良好,数据处理效率仍有待提高,通过系统学习性能优化,能够帮助开发者编写更加高效、稳定的代码。文章不仅介绍了性能优化的基础知识,还提供了实用的调优方法和工具,帮助读者在实际项目中应用这些技术。 ... [详细]
  • 本文详细介绍了如何使用OpenSSL自建CA证书的步骤,包括准备工作、生成CA证书、生成服务器待签证书以及证书签名等过程。 ... [详细]
  • Ihavetwomethodsofgeneratingmdistinctrandomnumbersintherange[0..n-1]我有两种方法在范围[0.n-1]中生 ... [详细]
  • Python 数据可视化实战指南
    本文详细介绍如何使用 Python 进行数据可视化,涵盖从环境搭建到具体实例的全过程。 ... [详细]
  • 在多线程并发环境中,普通变量的操作往往是线程不安全的。本文通过一个简单的例子,展示了如何使用 AtomicInteger 类及其核心的 CAS 无锁算法来保证线程安全。 ... [详细]
  • 近期在研究逆向工程,因此尝试了一些CTF题目。通过合天网络安全实验室的CTF实战演练平台(http://www.hetianlab.com/CTFrace.html),我对Linux逆向工程的掌握还不够深入,因此暂时跳过了RE300题目。首先从逆向100开始,将文件后缀名修改为.apk进行初步分析。这一过程不仅帮助我熟悉了基本的逆向技巧,还加深了对Android应用结构的理解。 ... [详细]
  • 独家解析:深度学习泛化理论的破解之道与应用前景
    本文深入探讨了深度学习泛化理论的关键问题,通过分析现有研究和实践经验,揭示了泛化性能背后的核心机制。文章详细解析了泛化能力的影响因素,并提出了改进模型泛化性能的有效策略。此外,还展望了这些理论在实际应用中的广阔前景,为未来的研究和开发提供了宝贵的参考。 ... [详细]
  • 本文深入探讨了NoSQL数据库的四大主要类型:键值对存储、文档存储、列式存储和图数据库。NoSQL(Not Only SQL)是指一系列非关系型数据库系统,它们不依赖于固定模式的数据存储方式,能够灵活处理大规模、高并发的数据需求。键值对存储适用于简单的数据结构;文档存储支持复杂的数据对象;列式存储优化了大数据量的读写性能;而图数据库则擅长处理复杂的关系网络。每种类型的NoSQL数据库都有其独特的优势和应用场景,本文将详细分析它们的特点及应用实例。 ... [详细]
  • 深入解析 OpenSSL 生成 SM2 证书:非对称加密技术与数字证书、数字签名的关联分析
    本文深入探讨了 OpenSSL 在生成 SM2 证书过程中的技术细节,重点分析了非对称加密技术在数字证书和数字签名中的应用。非对称加密通过使用公钥和私钥对数据进行加解密,确保了信息传输的安全性。公钥可以公开分发,用于加密数据或验证签名,而私钥则需严格保密,用于解密数据或生成签名。文章详细介绍了 OpenSSL 如何利用这些原理生成 SM2 证书,并讨论了其在实际应用中的安全性和有效性。 ... [详细]
  • 本文介绍了几种常用的图像相似度对比方法,包括直方图方法、图像模板匹配、PSNR峰值信噪比、SSIM结构相似性和感知哈希算法。每种方法都有其优缺点,适用于不同的应用场景。 ... [详细]
  • 根据经济日报的报道,截至3月15日,包括抖音、今日头条、微信、淘宝、百度、大众点评、微博和小红书在内的多个主流App已经上线了算法关闭功能,用户可以在后台一键关闭“个性化推荐”。 ... [详细]
  • 开机自启动的几种方式
    0x01快速自启动目录快速启动目录自启动方式源于Windows中的一个目录,这个目录一般叫启动或者Startup。位于该目录下的PE文件会在开机后进行自启动 ... [详细]
  • 在2019中国国际智能产业博览会上,百度董事长兼CEO李彦宏强调,人工智能应务实推进其在各行业的应用。随后,在“ABC SUMMIT 2019百度云智峰会”上,百度展示了通过“云+AI”推动AI工业化和产业智能化的最新成果。 ... [详细]
author-avatar
fuxw
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有