PS:鑑于该帖具有较强的实效性,在你看到这篇文章准备热血尝试的时候,也许对方早已将验证码更换。所以我将当前的验证码图片上传,以后分析也方便。
说起和[url]http://www.programfan.com/[/url]网站的验证码,也算是和我颇有渊源了。
在很久之前注册是不需要验证码的,07年发生过一次攻击是有人用Java编写了发起post请求的程序进行批量注册和发帖。之后站长yaozheng在注册时候启用了图像验证码进行封堵。很遗憾的是验证码过于简单很快又被攻击了。之后才换了现在这个恶心的验证码,虽然不是不能破解,被攻破了一次就没新鲜感了。
现在,恩恩,卷土重来。
这次是yaozheng疏忽了,竟然将旧的验证码链接放了出来,而且还让他生效了!so,不再弄一次简直就是对不起大家了。这次新鲜感不是用Java来实现破解,而是用SHELL~由于考虑到效率问题,你会看到代码里面挺丑的,不过这可是我优化了半天的结果了...
运行表现:
目前最高识别率为:90%
平均识别一张图片耗时:0.32s
例子
#下载验证码图片,保存为code.bmp
curl http://www.programfan.com/common/code.asp -s -o code.bmp
#进行解析
cat code.bmp | sh programfan_code.sh
代码见附件
have fun
说起和[url]http://www.programfan.com/[/url]网站的验证码,也算是和我颇有渊源了。
在很久之前注册是不需要验证码的,07年发生过一次攻击是有人用Java编写了发起post请求的程序进行批量注册和发帖。之后站长yaozheng在注册时候启用了图像验证码进行封堵。很遗憾的是验证码过于简单很快又被攻击了。之后才换了现在这个恶心的验证码,虽然不是不能破解,被攻破了一次就没新鲜感了。
现在,恩恩,卷土重来。
这次是yaozheng疏忽了,竟然将旧的验证码链接放了出来,而且还让他生效了!so,不再弄一次简直就是对不起大家了。这次新鲜感不是用Java来实现破解,而是用SHELL~由于考虑到效率问题,你会看到代码里面挺丑的,不过这可是我优化了半天的结果了...
运行表现:
目前最高识别率为:90%
平均识别一张图片耗时:0.32s
例子
#下载验证码图片,保存为code.bmp
curl http://www.programfan.com/common/code.asp -s -o code.bmp
#进行解析
cat code.bmp | sh programfan_code.sh
代码见附件
have fun