前言
滑块拼图验证码的失败难度在于每次图片上缺口位置不一样,需识别图片上拼图的缺口位置,使用python的opencv库来识别到
环境准备
pip 安装 opencv-python
pip installl opencv-python
opencv(open source computer vision library)是一个开源的计算机视觉库,提供了很多处理图片、视频的方法。
opencv库提供了一个方法(matchtemplate()):从一张较大的图片中搜索一张较小图片,计算出这张大图上各个区域和小图相似度。
调用这个方法后返回一个二维数组(numpy库中ndarray对象),从中就能拿到最佳匹配区域的坐标。
这种使用场景就是滑块验证码上背景图片是大图,滑块是小图。
准备2张图片
场景示例
先抠出2张图片,分别为background.png 和 target.png
计算缺口位置
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
|
import cv2 # 作者-上海悠悠 qq交流群:717225969 # blog地址 https://www.cnblogs.com/yoyoketang/ def show(name): '''展示圈出来的位置''' cv2.imshow( 'show' , name) cv2.waitkey( 0 ) cv2.destroyallwindows() def _tran_canny(image): """消除噪声""" image = cv2.gaussianblur(image, ( 3 , 3 ), 0 ) return cv2.canny(image, 50 , 150 ) def detect_displacement(img_slider_path, image_background_path): """detect displacement""" # # 参数0是灰度模式 image = cv2.imread(img_slider_path, 0 ) template = cv2.imread(image_background_path, 0 ) # 寻找最佳匹配 res = cv2.matchtemplate(_tran_canny(image), _tran_canny(template), cv2.tm_ccoeff_normed) # 最小值,最大值,并得到最小值, 最大值的索引 min_val, max_val, min_loc, max_loc = cv2.minmaxloc(res) top_left = max_loc[ 0 ] # 横坐标 # 展示圈出来的区域 x, y = max_loc # 获取x,y位置坐标 w, h = image.shape[:: - 1 ] # 宽高 cv2.rectangle(template, (x, y), (x + w, y + h), ( 7 , 249 , 151 ), 2 ) show(template) return top_left if __name__ = = '__main__' : top_left = detect_displacement( "target.png" , "background.png" ) print (top_left) |
运行效果看到黑色圈出来的地方就说明找到了缺口位置
调试完成后去掉 show 的这部分代码
1
2
3
4
5
6
|
# 展示圈出来的区域 # x, y = max_loc # 获取x,y位置坐标 # w, h = image.shape[::-1] # 宽高 # cv2.rectangle(template, (x, y), (x + w, y + h), (7, 249, 151), 2) # show(template) |
缺口的位置只需得到横坐标,距离左侧的位置top_left为184
参考博客:
ps:python opencv破解滑动验证码之获取缺口位置的示例代码
破解滑块验证码的思路主要有2种:
- 一张完整的背景图和一张有缺口的图片的场景,解决思路:两张图片同一个坐标位置进行像素上的一一对比,找出不一样的坐标。
- 一张有缺口的图片和需要验证的小图,解决思路:1.两张图片进行二极化以及归一化,确定小图在图片中间的坐标。这种办法我没有验证通过,可以参考。2.通过opencv获得缺口位置
- 之后就要使用初中物理知识了,使用先加速后减速模仿人手动拖动
- 通过opencv获得图片的缺口位置
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
|
#coding=utf-8 import cv2 import numpy as np from pil import image def get_element_slide_distance(): otemp = 'captcha2.png' oblk = 'captcha1.png' target = cv2.imread(otemp, 0 ) # 读取进行色度图片,转换为numpy中的数组类型数据 template = cv2.imread(oblk, 0 ) width, height = target.shape[:: - 1 ] # 获取缺口图数组的形状 -->缺口图的宽和高 temp = 'temp.jpg' # 将处理之后的图片另存 targ = 'targ.jpg' cv2.imwrite(temp, template) cv2.imwrite(targ, target) target = cv2.imread(targ) # 读取另存的滑块图 target = cv2.cvtcolor(target, cv2.color_bgr2gray) # 进行色彩转换 # 去除白色部分 获取滑块正常大小 target = target[target. any ( 1 )] target = abs ( 255 - target) # 获取色差的绝对值 cv2.imwrite(targ, target) # 保存图片 target = cv2.imread(targ) # 读取滑块 template = cv2.imread(temp) # 读取背景图 result = cv2.matchtemplate(target, template, cv2.tm_ccoeff_normed) # 比较两张图的重叠区域 top, left = np.unravel_index(result.argmax(), result.shape) # 获取图片的缺口位置 #缺口位置 print ((left, top, left + width, top + height)) # 背景图中的图片缺口坐标位置 #调用pil image 做测试 image = image. open ( "captcha1.png" ) rectangle = (left + 3 , top + 3 , left + width - 3 , top + height - 3 ) #去掉白色块的影响(上面去掉白色部分的功能并没有真的起作用) #切割 imagecrop = image.crop(rectangle) #保存切割的缺口 imagecrop.save( "new_image.jpg" ) return left + 3 distance = get_element_slide_distance() # 滑动距离误差校正,滑动距离*图片在网页上显示的缩放比-滑块相对的初始位置 distance = distance * ( 280 / 680 ) - 22 |
拖动轨迹
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
|
def generate_tracks1(xcoordinates): element = browser.find_element_by_xpath( "//div[@class='secsdk-captcha-drag-icon sc-jkjlte fsbato']" ) actionchains(browser).click_and_hold(on_element = element).perform() # # actionchains(browser).move_by_offset(xoffset=0, yoffset=y - 445).perform() # # time.sleep(0.15) # print("第二步,拖动元素") distance = xcoordinates - 60 # 初速度 v = 0 # 单位时间为0.2s来统计轨迹,轨迹即0.2内的位移,越低看起来越丝滑!! t = 0.08 # 位移/轨迹列表,列表内的一个元素代表0.2s的位移 tracks = [] # 当前的位移 current = 0 # 到达mid值开始减速 mid = distance * 5 / 8 distance + = 10 # 先滑过一点,最后再反着滑动回来 # a = random.randint(1,3) while current < distance: if current < mid: # 加速度越小,单位时间的位移越小,模拟的轨迹就越多越详细 a = random.randint( 100 , 200 ) # 加速运动 else : a = - random.randint( 2 , 10 ) # 减速运动 # 初速度 v0 = v # 0.2秒时间内的位移 s = v0 * t + 0.5 * a * (t * * 2 ) # 当前的位置 current + = s # 添加到轨迹列表 tracks.append( round (s)) # 速度已经达到v,该速度作为下次的初速度 v = v0 + a * t if current > distance: break # 反着滑动到大概准确位置 # for i in range(4): # tracks.append(-random.randint(1, 3)) # for i in range(4): # tracks.append(-random.randint(1,3)) random.shuffle(tracks) count = 0 for item in tracks: print (item) count + = item actionchains(browser).move_by_offset(xoffset = item, yoffset = random.randint( - 2 , 2 )).perform() # actionchains(browser).move_to_element_with_offset(to_element=element, xoffset=xcoordinates-18,yoffset=y - 445).perform() # time.sleep(2) # # 释放鼠标 print (count) actionchains(browser).release(on_element = element).perform() |
到此这篇关于python3 使用opencv计算滑块拼图验证码缺口位置的文章就介绍到这了,更多相关python滑块拼图验证码内容请搜索服务器之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持服务器之家!
原文链接:https://www.cnblogs.com/yoyoketang/p/14731542.html