分享
 
 
 

漫话验证码缘起,程序原理及其他

王朝asp·作者佚名  2006-01-31
窄屏简体版  字體: |||超大  

注:本文中很多资源来源于Internet,版权和本文作者无关,仅仅引用。

现在,网站上登录,发表评论。。。。。。。。是个输入框下都有请输入验证码,泡网的人啊,都输入过。如果你想了解验证码的作用,请先自己Google一下;如果你想制作自己的验证码程序,比如Asp(Asp.net)的,Php的,Jsp的。。。。。。。等等你也可以先Goolge一下。如果你想欣赏一下验证码长什么样的,那好,不用先Google了,看看我找得几个站点的验证码。

1.欣赏验证码

我见到的第一个验证码:8723,随机的一数字字符串,最原始的验证码,验证作用几乎为零,呵呵。

CSDN网站用户登录用的:

,GIF格式,目前常用的随机数字图片验证码。图片上的字符比较中规中矩,验证作用比上一个好。没有基本图形图像学知识的人,不可破!可惜读取它的程序,在CSDN使用它的第一天,好像就在论坛里发布了,真是可怜!

QQ网站用户登录用的:

,PNG格式,图片用的随机数字+随机大写英文字母,整个构图有点张扬,每刷新一次,每个字符还会变位置呢!有时候出来的图片,人眼都识别不了,厉害啊…

MS的hotmail申请时候的:

,BMP格式, 随机数字+随机大写英文字母+随机干扰像素+随机位置+???,这个就让你服气了吧……..不愧是MS老大啊.如果你看不清楚上边的字符了,还可以点下边链接,听语音的读取(注:没有随机背景噪声干扰的,只是TTS语音)。这个倒是很体贴用户!

Google的Gmail注册时候的:

JPG格式,随机英文字母+随机颜色+随机位置+随机长度(?)+??,呵呵,看起来不错。。。

找了几个,都找累了,最后给大家贴一个很强的验证码字符,是GMAIL的:

(特别说明:这是Javaeye中别人发的,不要误认为是我碰到的,汗啊!!)

欣赏完了这些验证码,那这些验证码有什么用呢,不知道去Google的同学结果怎么样?

2.验证码作用分析

我Copy一段MS在Passport帮助中的话:

键入图片中的字符有助于确保是普通用户而不是自动化的程序在填写注册表单。

这一点很重要,因为攻击者会使用有害程序注册大量的 Web 服务帐户(如 Passport)。攻击者可以使用这些帐户为其他的用户制造麻烦,如发送垃圾邮件或通过同时反复登录多个帐户来延缓服务的速度。

在大多数情况下,自动注册程序不能识别此图片中的字符。

简单的说呢,就是防止攻击者编写程序,自动注册,重复登录暴力破解密码。。。。。。,

验证码实现流程:服务器端随机生成验证码字符串,保存在内存中,并写入图片,发送给浏览器端显示,浏览器端输入验证码图片上字符,然后提交服务器端,提交的字符和服务器端保存的该字符比较是否一致。一致就继续,否则返回提示。

攻击者编写的robot程序,很难识别验证码字符,顺利的完成自动注册,登录。。。。。。。。。而用户可以识别填写,所以这就实现了阻挡攻击的作用。

特别说明的是,其实robot制作者也可以去识别验证码的,所以我说第一种直接输出字符的验证效果几乎为零。而图片的字符识别,就是看图片上的干扰强度了。

就实际的效果来说,验证码只是增加攻击者的难度,而不可能完全的防止。

不过,无论怎么说,为了系统更安全,采用验证码也是一种措施,那么怎么编写验证码程序呢,相信Google一下,就有很多现成的代码吧。

3.程序原理

通过上边的分析,特别是流程分析,相信写出代码是很容易的事情。比如目前流行的实现:

服务端文件名: imgcode.*

伪代码:

随机码生成à1.存入Session(“code”)

2.调用绘图函数或是直接写2进制图片格式,内存中生成图片

客户端文件名:login.htm

伪代码:

<form name=”login” action=”check” >

<input type=”text” name=”checkcode” value=”” /><img src=”imgcode.*”/>

</form>

服务端文件名:checekcode.*

伪代码:

if 获取客户端checkcode的值=Session(“code”)

{

ok

}

else

{

err

}

基本的实现就是这样了,其实就是验证码图片的生成部分,校验部分。为了加强防伪码的作用,关键的地方是加入干扰,图片生成。

4.验证码中图像技术讨论

目前流行的WEB开发服务器端技术中,很多都有绘图的API函数,生成图片的代码也就很简单了,就不多提了。这里用没有内置绘图函数Asp,讨论根据已知图片格式,写入2进制数据,生成图片,先乱弹点图形图像的东西。

我们看下图:

1111011111

1100011111

1111011111

1111011111

1111011111

1111011111

1111011111

1111011111

1111011111

1100000111

如果我们把上边的0和1的位置想成彩灯,0表示灯亮,1表示等灭,那么变成下图:

1111011111

1100011111

1111011111

1111011111

1111011111

1111011111

1111011111

1111011111

1111011111

1100000111

0所在位置组成了一个”1”字。如果在电子技术上,上图就可以看成一个10x10的点阵。同样的,显示屏也可以看作一个个的点组成。我们输出一组01的信号,明暗相间组成一个图像,就是最简单的黑白位图。简单的显示原理就是这样了。

假想有一个人在控制一组10*10的灯,他利用灯的明暗来显示一个“1”字,那么他用什么样的顺序依次开灯呢。将灯分成水平方向和竖直方向,从左下角的第一个开始,先左到右水平方向控制灯,一行完成后,再向上,依次进行,最后到达右上角结束。

在电子技术上,我们把这样的动作成为行扫描和场扫描,对应描述的行频和场频(刷新频率)就是衡量显像管好坏的重要指标(跑题???)。如果我们用程序控制在屏幕的一块区域(图像大小)中按上边的扫描方法,根据这样一串2进制 字符“1111011111110001111111110111111111011111111101111111110111111111011111111101111111110111111100000111”,将0的位置用白色显示,其他的位置则是黑色,那么我们就输出了一个黑底白字的“1”的图像。当然,如果在windows中显示图像,还要遵循图像的格式标准,否则是无法被系统识别的,所以还要加上表示图像格式本身的信息(图像头)。

啰嗦了这么多,我们来看一个具体的生成BMP格式验证码的代码(本代码是根据网上的一个代码简化的,版权归原作者):

生成验证图片文件:checkcode.asp

<%

'本代码来源网上代码

'版权归原作者

'为说明原理去掉了杂点生成

'本人不负任何责任

Call Com_CreatValidCode()

Sub Com_CreatValidCode()

' 禁止缓存

Response.Expires = -9999

Response.AddHeader "Pragma","no-cache"

Response.AddHeader "cache-ctrol","no-cache"

Response.ContentType = "Image/BMP"

Randomize

Dim i, ii, iii

Const cAmount = 36 ' 文字数量

Const cCode = "0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ"

' 颜色的数据(字符,背景)

Dim vColorData(2)

vColorData(0) = ChrB(0) & ChrB(0) & ChrB(0) ' 蓝0,绿0,红0(黑色)0的位置颜色

vColorData(1) = ChrB(255) & ChrB(255) & ChrB(255) ' 蓝250,绿236,红211(白色) 1的位置颜色

' 随机产生字符

Dim vCode(4), vCodes

For i = 0 To 3

vCode(i) = Int(Rnd * cAmount)

vCodes = vCodes & Mid(cCode, vCode(i) + 1, 1)

Next

session("CheckCode") = vCodes '记录入Session

' 字符的数据

Dim vNumberData(36)

vNumberData(0) = "1110000111110111101111011110111101001011110100101111010010111101001011110111101111011110111110000111"

vNumberData(1) = "1111011111110001111111110111111111011111111101111111110111111111011111111101111111110111111100000111"

vNumberData(2) = "1110000111110111101111011110111111111011111111011111111011111111011111111011111111011110111100000011"

vNumberData(3) = "1110000111110111101111011110111111110111111100111111111101111111111011110111101111011110111110000111"

vNumberData(4) = "1111101111111110111111110011111110101111110110111111011011111100000011111110111111111011111111000011"

vNumberData(5) = "1100000011110111111111011111111101000111110011101111111110111111111011110111101111011110111110000111"

vNumberData(6) = "1111000111111011101111011111111101111111110100011111001110111101111011110111101111011110111110000111"

vNumberData(7) = "1100000011110111011111011101111111101111111110111111110111111111011111111101111111110111111111011111"

vNumberData(8) = "1110000111110111101111011110111101111011111000011111101101111101111011110111101111011110111110000111"

vNumberData(9) = "1110001111110111011111011110111101111011110111001111100010111111111011111111101111011101111110001111"

vNumberData(10) = "1111011111111101111111101011111110101111111010111111101011111100000111110111011111011101111000100011"

vNumberData(11) = "1000000111110111101111011110111101110111110000111111011101111101111011110111101111011110111000000111"

vNumberData(12) = "1110000011110111101110111110111011111111101111111110111111111011111111101111101111011101111110001111"

vNumberData(13) = "1000001111110111011111011110111101111011110111101111011110111101111011110111101111011101111000001111"

vNumberData(14) = "1000000111110111101111011011111101101111110000111111011011111101101111110111111111011110111000000111"

vNumberData(15) = "1000000111110111101111011011111101101111110000111111011011111101101111110111111111011111111000111111"

vNumberData(16) = "1110000111110111011110111101111011111111101111111110111111111011100011101111011111011101111110001111"

vNumberData(17) = "1000100011110111011111011101111101110111110000011111011101111101110111110111011111011101111000100011"

vNumberData(18) = "1100000111111101111111110111111111011111111101111111110111111111011111111101111111110111111100000111"

vNumberData(19) = "1110000011111110111111111011111111101111111110111111111011111111101111111110111110111011111000011111"

vNumberData(20) = "1000100011110111011111011011111101011111110001111111010111111101101111110110111111011101111000100011"

vNumberData(21) = "1000111111110111111111011111111101111111110111111111011111111101111111110111111111011110111000000011"

vNumberData(22) = "1000100011110010011111001001111100100111110101011111010101111101010111110101011111010101111001010011"

vNumberData(23) = "1000100011110011011111001101111101010111110101011111010101111101100111110110011111011001111000110111"

vNumberData(24) = "1110001111110111011110111110111011111011101111101110111110111011111011101111101111011101111110001111"

vNumberData(25) = "1000000111110111101111011110111101111011110000011111011111111101111111110111111111011111111000111111"

vNumberData(26) = "1110001111110111011110111110111011111011101111101110111110111011111011101001101111011001111110001011"

vNumberData(27) = "1000001111110111011111011101111101110111110000111111010111111101101111110110111111011101111000110011"

vNumberData(28) = "1110000011110111101111011110111101111111111001111111111001111111111011110111101111011110111100000111"

vNumberData(29) = "1000000011101101101111110111111111011111111101111111110111111111011111111101111111110111111110001111"

vNumberData(30) = "1000100011110111011111011101111101110111110111011111011101111101110111110111011111011101111110001111"

vNumberData(31) = "1000100011110111011111011101111101110111111010111111101011111110101111111010111111110111111111011111"

vNumberData(32) = "1001010011110101011111010101111101010111110101011111001001111110101111111010111111101011111110101111"

vNumberData(33) = "1000100011110111011111101011111110101111111101111111110111111110101111111010111111011101111000100011"

vNumberData(34) = "1000100011110111011111011101111110101111111010111111110111111111011111111101111111110111111110001111"

vNumberData(35) = "1100000011110111011111111101111111101111111110111111110111111111011111111011111111101110111100000011"

' 输出图像文件头

Response.BinaryWrite ChrB(66) & ChrB(77) & ChrB(230) & ChrB(4) & ChrB(0) & ChrB(0) & ChrB(0) & ChrB(0) &_

ChrB(0) & ChrB(0) & ChrB(54) & ChrB(0) & ChrB(0) & ChrB(0) & ChrB(40) & ChrB(0) &_

ChrB(0) & ChrB(0) & ChrB(40) & ChrB(0) & ChrB(0) & ChrB(0) & ChrB(10) & ChrB(0) &_

ChrB(0) & ChrB(0) & ChrB(1) & ChrB(0)

' 输出图像信息头

Response.BinaryWrite ChrB(24) & ChrB(0) & ChrB(0) & ChrB(0) & ChrB(0) & ChrB(0) & ChrB(176) & ChrB(4) &_

ChrB(0) & ChrB(0) & ChrB(18) & ChrB(11) & ChrB(0) & ChrB(0) & ChrB(18) & ChrB(11) &_

ChrB(0) & ChrB(0) & ChrB(0) & ChrB(0) & ChrB(0) & ChrB(0) & ChrB(0) & ChrB(0) &_

ChrB(0) & ChrB(0)

For i = 9 To 0 Step -1 ' 历经所有行

For ii = 0 To 3 ' 历经所有字

For iii = 1 To 10 ' 历经所有像素

' 逐行、逐字、逐像素地输出图像数据 ,仔细分析这里。

Response.BinaryWrite vColorData(Mid(vNumberData(vCode(ii)), i * 10 + iii, 1))

Next

Next

Next

End Sub

%>

显示验证码:showcode.htm

<script language="javascript">

var D=new Date();

var hh=D.getHours();

var mm=D.getMinutes();

var ss=D.getSeconds();

document.write("<img src=checkcode_t.asp?time=" + hh + ":" + mm + ":" + ss + " width=120 height=20>");

</script>

上边的调用方法是CSDN论坛里的看到的,可以防止缓存,后退也能刷新,很好,所以一并借用了。。

上边代码的分析,还是大家自己完成吧,仅仅是个示范作用,根据我说的原理,再参考BMP图像的格式(Google一下),应该很容易。下边我们讨论一下增强验证图片作用,加入识别干扰的一些常见方法。

5.验证码中识别干扰技术

前边说了,验证码想要不被攻击者破解是不可能的,但是我们可以加入干扰,增加破解的难道。就好像CSDN的验证码,无干扰,很容易破解,而后边的几个,难道都加大了很多。实际中,干扰主要是分2类,一类是颜色,一类是形状位置。我们来看。

5.1图片中加入杂点像素。实现代码( 以上边代码为示范):

If Rnd * 99 + 1 <5 Then ' 随机生成杂点 5是出现机率,可修改

Response.BinaryWrite vColorData(0)

Else

Response.BinaryWrite vColorData(Mid(vNumberData(vCode(ii)), i * 10 + iii, 1))

End If

5.2图片中的字符颜色是随机。这有2种,一种是每次整个字符颜色不同,一种是每个像素随机颜色随机变化。像素颜色随机实现代码:

a=Rnd * 256

b=Rnd * 256

c=Rnd * 256

vColorData(0) = ChrB(a) & ChrB(b) & ChrB(c)

Response.BinaryWrite vColorData(Mid(vNumberData(vCode(ii)), i * 10 + iii, 1))

End If

5.3图片杂点颜色随机。实现代码:

a=Rnd * 256

b=Rnd * 256

c=Rnd * 256

vColorData(0) = ChrB(a) & ChrB(b) & ChrB(c)

If Rnd * 99 + 1 <5 Then ' 随机生成杂点 5是出现机率,可修改

Response.BinaryWrite vColorData(0)

Else

Response.BinaryWrite vColorData(Mid(vNumberData(vCode(ii)), i * 10 + iii, 1))

End If

5.4采用多种字体中的随机一种,字的形状变化,识别的难度更大。即是vNumberData(36,3)…….每次每个字符随机选择一种字体。代码省略。

5.5还有其他的很多办法,比如背景颜色改变,位置移动,长度改变等等。这里不再一一列举。总之是颜色和形状位置的随机改变。

6.结束

都不知道该怎么结束了,本来还想写破解的,还是算了,下次再说。写了上边些,自己都觉得说不清楚了。。。。。。还是强制结束吧。

希望自己的东西对写验证码的朋友有帮助,人人都可以写出自己的喜欢的验证码,而不是很多系统都一样。

错漏的地方很多,而且是很多网上的东西拼盘起来的,大家将就看看吧,同时对我引用过的东西的所有原作者表示感谢。下次还是少写这样长的东西啊。

一风一云

http://blog.csdn.net/wzgme

2005-4-29

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有