任鸟飞网络游戏验证码获取
很多网络游戏中都有验证码,目的就是为了防止自动挂机刷金类 。而 恰恰做着相反的事情,想尽办法要获取到验证码,否则 将不能自动挂机。这对双方都是至关重要的。例如,下图中就是QQ仙侠传这个游戏出现的验证码。http://gslab.qq.com/data/attachment/portal/201711/09/101705qw80iw07akgadrz3.png当然现在的游戏验证码五花八门什么样子的都有。有什么不懂可以关注 微信公众号 任鸟飞逆向对于 来说,已经过了自动识别的年代,图中这种简单的验证码还是可以自动识别的。不过更多的是非常夸张的干扰线和更奇特的图片,肉眼都很难打对,更别说自动识别了。可是还有一种办法的就是,获取到验证码图片然后发送给打码平台,人工完成。也就是说关键 还是要获取验证码。那么两种方式第一,按键模拟截图,这种方式CPU占用大,效率低,如果 都采用这种方式,那么验证码就起到了他应有的作用,可以说有效的对 产生了影响。第二,内存获取验证码图片,这种就是做好的办法,今天我们来讲讲这个。同样也有两种方法我们一一介绍第一种利用图片特征找图片游戏中的验证码图片多为了PNG和BMP格式的图片,那么我们只要了解这两种图片在内存中的存放格式和头部字节就可以轻松的扫描到游戏里的图片然后一一打印或则一一破坏头部字节等等方式来确认哪一段地址存放的是我们想要的图片字节集PNG文件标志,为固定的64个字节:0x89504e47 0x0d0a1a0ahttp://gslab.qq.com/data/attachment/portal/201711/09/101706pqvarm6m6lb2u2rg.pnghttp://gslab.qq.com/data/attachment/portal/201711/09/101706qe7qop7i9okpx3dk.png其实2-4字节就是字符串 PNGBMP文件前两字节为0x4d42 其实就是BM的字符串3-6字节是文件大小利用这些特征我们CE直接扫描这些字节集标志即可。可以得到所有图片的指针地址,然后选择打印还是破坏头部字节来证明哪个地址是我们要的图片。第二种利用验证码变化搜索连续变化的字节集CE直接扫描未知初始值值点击验证码变化验证码搜索变动的数值http://gslab.qq.com/data/attachment/portal/201711/09/101706cnpnhhnaztmz7hh0.png经过几次以后剩余一些地址,那么在这些地址里找是否有连续一段至少几百个地址相连的如果有的话说明找到的,原因是图片是一段连续的字节集如果变化一定是连续变化的,只有这样的才符合我们的要求找到了一段连续地址然后我们在上面下访问断 断到如下代码http://gslab.qq.com/data/attachment/portal/201711/09/101706y2hznffe2nh22vg2.png这是一个循环循环次数ECX==0x200基本上可以确定了图片的大小我们只需要去追edi的来源找到图片的偏移表达式即可顺利打印( 表达式如图来源ecx+38ecx来源上层基地址)http://gslab.qq.com/data/attachment/portal/201711/09/101706xbvidvyvdr0d1zlp.png这样我们就可以轻松的打印出验证码了现在的验证码 千奇百怪
页:
[1]