用Google破解Google的ReCaptchav2 验证码

访客5年前黑客文章1465

这是一个名叫ReBreakCaptcha的逻辑缝隙,而这个缝隙将答应你轻松地绕过网站所选用的GoogleReCaptcha v2验证码。

技能概览
早在2019年,我就开端研讨怎么才干绕过Google的ReCaptcha v2验证码体系,并且我也想知道关于一名进犯者来说,绕过这种验证码体系的难度到底有多少。假如有哪一种验证码绕过技能能够在任何环境下都能很好地作业,而不只是针对某些特殊情况的话,那就十分完美了。
因而,我认为有必要跟咱们介绍这种名叫ReBreakCaptcha的进犯办法,咱们能够用这种新式的绕过技能来绕过Google的ReCaptcha v2验证码体系。
ReBreakCaptcha的完结主要由以下三个过程组成:
1.语音Challenge(验证码获取)-得到正确的challenge类型;
2.Recognition(辨认)-转化Audiochallenge的音频信息,然后将其发送给Google的语音辨认API(Speech Recognition API);
3.Verification(验证)-验证语音辨认的成果,然后绕过ReCaptcha;
ReBreakCaptcha之一步:语音Challenge
ReCaptcha v2的challenge主要有以下三品种型:
-图片Challenge:这种Challenge信息中包括一张由9个子图片组成的图片以及需求挑选的图片描述,体系会要求用户依据供给的描述信息挑选相应的子图片;
-语音Challenge:这种Challenge信息中包括一段语音信息,体系会要求用户输入他们所听到的数字;
-文本Challenge:这种Challenge信息中包括五个候选文本以及用户所需求挑选的目标品种,体系会要求用户挑选相应品种的单词。
咱们能够运用ReBreakCaptcha来抵挡ReCaptchav2的语音Challenge,所以咱们需求处理的问题便是怎么能够每次都能获取到语音Challenge。
当咱们点击了ReCaptchav2中的“I’m not a robot”(我不是机器人)选项之后,体系一般会给咱们实际以下Challenge类型:

上图所示的即为图片Challenge,假如想要建议语音Challenge的话,咱们需求点击如下图所示的按钮:

接下来,体系会要求咱们完结语音验证,而这品种型的Challenge是很简单绕过的:

或许有些同学现已发现了,除了语音Challenge之外,有时你或许还会遇到如下图所示的文本Challenge:

为了绕过验证体系并获取到相应的验证语音,你能够直接点击“Reload Challenge”(重载Challenge)按钮,直到你得到正确的Challenge类型停止。下图所示即为“Reload Challenge”按钮:

那么咱们现在要做什么呢?当然是绕过ReCaptcha啦!那么详细应该怎么做呢?没错,此刻便是Google语音辨认API上台的时分了。
ReBreakCaptcha第二步:辨认
这是最有意思的过程了,咱们即将运用Google供给的服务来黑掉它自己的另一个服务!
让咱们回到语音Challenge的话题上,先看下面这张图片:

上图即为验证体系的语音Challenge界面,这个界面主要由以下几种操控组件组成:
1.    一个播映按钮:用来播映验证码;
2.    一个文本框:用来给用户输入听到的验证码;
3.    一个下载按钮:下载验证语音;
现在,咱们需求下载语音验证文件,然后再把它发给Google的语音辨认API。在着手之前,咱们还需求将该文件转化成“wav”格局,由于Google的语音辨认API只能辨认这品种型。现在咱们手上现已拿到了语音验证文件了,然后预备把它发给Google的语音辨认服务。但是这该怎么完结呢?是的,咱们还需求运用一些其他的API。
这儿给咱们引荐一个十分好用的Python库(SpeechRecognition),它支撑多种在线/离线引擎和API,咱们能够用它来完结语音辨认的使命。当然了,咱们将运用这个库来对接Google的语音辨认API。当咱们发送了“wav”音频文件之后,SpeechRecognition将会把语音辨认的成果以字符串的方式回来给咱们(例如‘25143’)。
ReBreakCaptcha第三步:验证
这一步相对来说就比较简单了,咱们现在只需求将第二步的辨认成果复制粘贴到文本输入框之内,然后点击ReCaptcha的“Verify”(验证)按钮就能够了。没错,咱们现在能够用Google自己的服务来半主动化地绕过Google的另一个服务了。
完好的ReBreakCaptchaPoC
我需求用Python来写一个完好的PoC脚本,这个脚本会主动完结上述一切的操作过程,然后彻底主动化地绕过ReCaptchav2。相应代码我现已保管在GitHub上了,感兴趣的同学能够自行下载检查【

[1] [2]  黑客接单网

相关文章

WAP:一款WEB安全检测工具

Web Application Protection(WAP)是用于源代码静态剖析和数据发掘的一个东西,WAP首要检测运用PHP(4.0版别及以上)编写的web应用程序,而且由于它的误报率很低而遭到...

一个登陆框引起的血案

客户给的测验规模,或许挖众测时,许多时分都只要一个简略的登陆框,想起最初的苦逼的我,只能去测测爆炸弱口令,并且仍是指定用户名爆炸暗码这种,当真是苦不堪言; 文章内容很简略,可是仍是想共享一波,送给向我...

一种绕过约束下载论文的思路

注:本文下面的内容仅评论绕过思路,作为技能交流之用。咱们下载论文仍是应该经过正规渠道,付费下载,尊重各位站长的劳动成果。灵敏图片和代码中触及站点的内容均已打码。 有时候要研讨技能,咱们也需求下载一些论...

探究Flask/Jinja2中的服务端模版注入(二)

在探究Flask/Jinja2中的服务端模版注入Part1中,我开端的方针是找到文件的途径或许说是进行文件体系拜访。之前还无法达到这些方针,可是感谢朋友们在之前文章中的反应,现在我现已可以完成这些方针...

根底事情呼应中的Volatility作业流程

最近,我发现自己需求对完好内存转储进行一些查询。通过一段时间的搜索,我发现了Volatility-Labs的这篇文章,依据其间的辅导办法,我能够很好的来评价内存转储。当然,你或许会有更好、更深度的内存...

又见陈旧的Typosquatting进犯:这次侵略Npm盗取开发者身份凭据

有些进犯方式尽管听起来很天真,但有时分却也能够收效,比方typosquatting进犯——咱们前次看到这种进犯是在上一年6月份,这自身也是种很陈旧的进犯方式。 所谓的typosquatting,主要...