用Google破解Google的ReCaptchav2 验证码

访客5年前黑客文章1429

这是一个名叫ReBreakCaptcha的逻辑缝隙,而这个缝隙将答应你轻松地绕过网站所选用的GoogleReCaptcha v2验证码。

技能概览
早在2019年,我就开端研讨怎么才干绕过Google的ReCaptcha v2验证码体系,并且我也想知道关于一名进犯者来说,绕过这种验证码体系的难度到底有多少。假如有哪一种验证码绕过技能能够在任何环境下都能很好地作业,而不只是针对某些特殊情况的话,那就十分完美了。
因而,我认为有必要跟咱们介绍这种名叫ReBreakCaptcha的进犯办法,咱们能够用这种新式的绕过技能来绕过Google的ReCaptcha v2验证码体系。
ReBreakCaptcha的完结主要由以下三个过程组成:
1.语音Challenge(验证码获取)-得到正确的challenge类型;
2.Recognition(辨认)-转化Audiochallenge的音频信息,然后将其发送给Google的语音辨认API(Speech Recognition API);
3.Verification(验证)-验证语音辨认的成果,然后绕过ReCaptcha;
ReBreakCaptcha之一步:语音Challenge
ReCaptcha v2的challenge主要有以下三品种型:
-图片Challenge:这种Challenge信息中包括一张由9个子图片组成的图片以及需求挑选的图片描述,体系会要求用户依据供给的描述信息挑选相应的子图片;
-语音Challenge:这种Challenge信息中包括一段语音信息,体系会要求用户输入他们所听到的数字;
-文本Challenge:这种Challenge信息中包括五个候选文本以及用户所需求挑选的目标品种,体系会要求用户挑选相应品种的单词。
咱们能够运用ReBreakCaptcha来抵挡ReCaptchav2的语音Challenge,所以咱们需求处理的问题便是怎么能够每次都能获取到语音Challenge。
当咱们点击了ReCaptchav2中的“I’m not a robot”(我不是机器人)选项之后,体系一般会给咱们实际以下Challenge类型:

上图所示的即为图片Challenge,假如想要建议语音Challenge的话,咱们需求点击如下图所示的按钮:

接下来,体系会要求咱们完结语音验证,而这品种型的Challenge是很简单绕过的:

或许有些同学现已发现了,除了语音Challenge之外,有时你或许还会遇到如下图所示的文本Challenge:

为了绕过验证体系并获取到相应的验证语音,你能够直接点击“Reload Challenge”(重载Challenge)按钮,直到你得到正确的Challenge类型停止。下图所示即为“Reload Challenge”按钮:

那么咱们现在要做什么呢?当然是绕过ReCaptcha啦!那么详细应该怎么做呢?没错,此刻便是Google语音辨认API上台的时分了。
ReBreakCaptcha第二步:辨认
这是最有意思的过程了,咱们即将运用Google供给的服务来黑掉它自己的另一个服务!
让咱们回到语音Challenge的话题上,先看下面这张图片:

上图即为验证体系的语音Challenge界面,这个界面主要由以下几种操控组件组成:
1.    一个播映按钮:用来播映验证码;
2.    一个文本框:用来给用户输入听到的验证码;
3.    一个下载按钮:下载验证语音;
现在,咱们需求下载语音验证文件,然后再把它发给Google的语音辨认API。在着手之前,咱们还需求将该文件转化成“wav”格局,由于Google的语音辨认API只能辨认这品种型。现在咱们手上现已拿到了语音验证文件了,然后预备把它发给Google的语音辨认服务。但是这该怎么完结呢?是的,咱们还需求运用一些其他的API。
这儿给咱们引荐一个十分好用的Python库(SpeechRecognition),它支撑多种在线/离线引擎和API,咱们能够用它来完结语音辨认的使命。当然了,咱们将运用这个库来对接Google的语音辨认API。当咱们发送了“wav”音频文件之后,SpeechRecognition将会把语音辨认的成果以字符串的方式回来给咱们(例如‘25143’)。
ReBreakCaptcha第三步:验证
这一步相对来说就比较简单了,咱们现在只需求将第二步的辨认成果复制粘贴到文本输入框之内,然后点击ReCaptcha的“Verify”(验证)按钮就能够了。没错,咱们现在能够用Google自己的服务来半主动化地绕过Google的另一个服务了。
完好的ReBreakCaptchaPoC
我需求用Python来写一个完好的PoC脚本,这个脚本会主动完结上述一切的操作过程,然后彻底主动化地绕过ReCaptchav2。相应代码我现已保管在GitHub上了,感兴趣的同学能够自行下载检查【

[1] [2]  黑客接单网

相关文章

Java安全编码之用户输入

1、传统Web使用与新式移动使用 (1)传统Web使用:浏览器 HTTP 服务器(2)新式移动使用:APP HTTP 服务器 从安全视点看,传统Web使用与新式移动使用没有本质区别 2、Web使用安全...

PHP自动化白盒审计技能与完成

国内揭露的PHP自动化审计技能资料较少,相比之下,国外现已呈现了比较优异的自动化审计完结,比方RIPS是依据token流为根底进行一系列的代码剖析。传统静态剖析技能如数据流剖析、污染传达剖析应用于PH...

登录框之特殊考虑:来自客户端的诈骗

0×01 前语 前几天刚见人发了一个登录框引发的血案,而惯例的爆炸有风控和各种反常验证码,或许大型的电商都会用SSO完成登录,密码找回逻辑看似天衣无缝,又或许选用第三方的Oauth授权。往往这些惯例的...

VulnHub挑战赛Pipe解题思路

今日我将给我们演示我是怎么处理VulnHub挑战赛这道名为Pipe标题的。 当然CTF玩的便是思路,这篇文章的思路纷歧定是最好的。只是作为抛砖,欢迎我们在文尾下载这道标题来玩! 枚举 PORT    ...

Django 开发中你不可不知的 7 个 Web 安全头-黑客接单平台

Web 是一个不断发展的渠道,有许多向后兼容的问题。 新的 web 安全实践一般来自于对存在缺点的旧功用的知道。 与其经过改动这些功用来损坏旧网站,还不如挑选参加一些更安全的设置。 你能够经过设置 H...

SP eric靶机通关攻略-黑客接单平台

咱们好,今日给咱们带来的靶机是SP eric,这个靶机有两个flag,咱们的方针便是把它们都找出来,flag的方位现已供给,如下: · /root/flag.txt · /root/eric/flag...