Категория > Новости > SMS-бомбер на Python. Трюк от читателя: эксплуатируем недоработки Vodafone (бывший «МТС Украина») - «Новости»
SMS-бомбер на Python. Трюк от читателя: эксплуатируем недоработки Vodafone (бывший «МТС Украина») - «Новости»21-12-2017, 00:00. Автор: Настасья |
Содержание статьи
![]() Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи. Обзор онлайн SMS-сервиса VodafoneНаш сегодняшний подопытный, портал Защищена она цифровой CAPTCHA из четырех символов. Стоит отметить, что форма позволяет отправлять SMS только клиентам Vodafone с префиксами номеров:
Теперь посмотрим?на саму CAPTCHA. Как видишь, цифры вполне различимы. Они имеют красный цвет, но их верх обрезан, и расположены они очень близко друг к другу. А теперь приглядимся более внимательно к той части скрипта, которая отображает CAPTCHA. Если мы сформируем ссылку
то?увидим CAPTCHA с высотой 42 пикселя и 115 пикселей шириной. Изменив значения на 242 и 315, мы получим удивительный результат: обрезанный верх цифр уйдет и расстояние между символами увеличится. При отправке SMS скрипту
Также не стоит забывать, что нужно хранить cookies! В дальнейшем мы к этому вернемся. Разработка SMS-бомбераПопробуем разработать SMS-бомбер — скрипт, который будет рассылать через?гейт множество однотипных SMS-сообщений. Разрабатывать будем на Python 2.x, также нам понадобятся модули requests, pytesseract, Image. Скрипт мы будем разрабатывать под Windows, с чем и связаны особенности установки Tesseract и настройки путей. ![]()
В самом начале мы получаем CSRF-токен:
Функция очевидная — обычный поиск текста. CSRF-токен получаем всего один раз?за всю рассылку. Теперь нужно получить CAPTCHA и распознать ее. Для этого мы будем использовать Tesseract. Вначале нужно установить саму программу и модуль Python к ней. Полный исходный код функции можно посмотреть в скрипте, который я приведу в конце статьи. Перейти обратно к новости |