当访问验证码地址时,会被302到一个验证码图片地址,如下数据包:
--------------------------------------------------------------
HTTP/1.1 302 Moved Temporarily
Server: MIWS
Date: Thu, 09 May 2013 09:49:53 GMT
Content-Type: text/html;charset=utf-8
Transfer-Encoding: chunked
Connection: close
Expires: Mon, 26 Jul 1997 05:00:00 GMT
Last-Modified: Thu, 09 May 2013 09:49:53GMT
Cache-Control: no-cache, must-revalidate
Pragma: no-cache
Set-Cookie: aauthcode=1368092993d37154e2a; path=/; domain=t.hd.xiaomi.com
location: http://secode2.hd.xiaomi.com/hd/20130509_w/46/23ba9d755e2.png
---------------------------------------------------------------------------
http://secode2.hd.xiaomi.com/hd/20130509_w/46/23ba9d755e2.png这个地址就是验证码图片地址
我们打开这个地址,看到验证码是wv28h,每次访问都会随机地被302到不同的图片地址!所以我们知道这些图片是提前被生成好的验证码
我们猜测 这些图片的地址和文件名是看上去似乎是一种加密串,根据这些加密串可以反推出验证码内容是什么
而这种猜测已经被证实,确实有人能够反推出验证码内容
如:
根据字符串\"http://secode2.hd.xiaomi.com/hd/20130509_w/46/23ba9d755e2.png\"反推出验证码内容是:wv28h
根据字符串\"http://secode2.hd.xiaomi.com/hd/20130509_w/39/7f59b0830bd.png\"反推出验证码内容是:4te6d
根据字符串\"http://secode2.hd.xiaomi.com/hd/20130509_w/41/5c4f4d0a9b8.png\"反推出验证码内容是:h9e328f现在我们的需求就是,根据一个验证码地址字符串,反推出验证码内容是什么
为了方便研究,我们下载了很多验证码(见附件),以路径1-路径2-图片名.png保存为文件,
如:下列数据包保存为文件名:20130509_w-46-23ba9d755e2.png
--------------------------------------------------------------
HTTP/1.1 302 Moved Temporarily
Server: MIWS
Date: Thu, 09 May 2013 09:49:53 GMT
Content-Type: text/html;charset=utf-8
Transfer-Encoding: chunked
Connection: close
Expires: Mon, 26 Jul 1997 05:00:00 GMT
Last-Modified: Thu, 09 May 2013 09:49:53GMT
Cache-Control: no-cache, must-revalidate
Pragma: no-cache
Set-Cookie: aauthcode=1368092993d37154e2a; path=/; domain=t.hd.xiaomi.com
location: http://secode2.hd.xiaomi.com/hd/20130509_w/46/23ba9d755e2.png
---------------------------------------------------------------------------
求高手们来解密最后附上附件下载地址:http://www.163disk.com/fileview_1196007.html