验证码机制与实现

时下图形验证码的应用已经非常广泛了,无论是在web应用还是客户端软件中。主要是用来防止字典攻击(或称暴力猜解)、机器注册等
本篇文章主要讲解验证码实现机制与安全策略突破

0x01 原理分析

这里写图片描述

1.客户端发起一个请求;
2.服务端响应并创建一个新的SessionID同时生成一个随机验证码;
3.服务端将验证码和SessionID一并返回给客户端;
4.客户端提交验证码连同SessionID给服务端;
5.服务端验证验证码同时销毁当前Session中的验证码,返回给客户端结果。

0x02 代码实现

这里用了网上的一个例子
login.html

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>无标题文档</title>
</head>

<body>

<form method="post" action="./check.php">
  <p>验证码: <img id="captcha_img" border='1' src='./image.php?r=echo rand(); ?>' style="width:100px; height:30px" />
    <a  onclick="document.getElementById('captcha_img').src='./image.php?r='+Math.random()">换一个?</a>
  </p>
  <P>请输入验证码:<input type="text" name='authcode' value=''/></p>
  <p><input type='submit' value='提交' style='padding:6px 5px;'/></p>
</form>

</body>
</html>

check.php

<?php
  header("Content-Type:text/html;charset=utf-8");      //设置头部信息
  //isset()检测变量是否设置
  if(isset($_REQUEST['authcode'])){
    session_start();
    //strtolower()小写函数
    echo var_dump($_POST['authcode']),var_dump($_SESSION['authcode']);
    if($_POST['authcode'] === $_SESSION['authcode']){
      //跳转页面
      echo "<script language=\"javascript\">";
      echo "alert('yes!".$_REQUEST['authcode']."');";
      echo "document.location=\"./login.html\"";
      echo "</script>";
    }else{
      //提示以及跳转页面
      echo "<script language=\"javascript\">";
      echo "alert('输入错误!".$_REQUEST['authcode']."');";
      echo "document.location=\"./login.html\"";
      echo "</script>";
    }
    exit();
   }
  ?>

image.php

<?php
  //11>设置session,必须处于脚本最顶部
  session_start();
  $image = imagecreatetruecolor(100, 30);    //1>设置验证码图片大小的函数
  //5>设置验证码颜色 imagecolorallocate(int im, int red, int green, int blue);
  $bgcolor = imagecolorallocate($image,255,255,255); //#ffffff
  //6>区域填充 int imagefill(int im, int x, int y, int col) (x,y) 所在的区域着色,col 表示欲涂上的颜色
  imagefill($image, 0, 0, $bgcolor);
  //10>设置变量
  $captcha_code = "";
//7>生成随机的字母和数字
  for($i=0;$i<4;$i++){
    //设置字体大小
    $fontsize = 8;    
    //设置字体颜色,随机颜色
    $fontcolor = imagecolorallocate($image, rand(0,120),rand(0,120), rand(0,120));      //0-120深颜色
    //设置需要随机取的值,去掉容易出错的值如0和o
    $data ='abcdefghigkmnpqrstuvwxy3456789';
    //取出值,字符串截取方法  strlen获取字符串长度
    $fontcontent = substr($data, rand(0,strlen($data)),1);
    //10>.=连续定义变量
    $captcha_code .= $fontcontent;    
    //设置坐标
    $x = ($i*100/4)+rand(5,10);
    $y = rand(5,10);
    imagestring($image,$fontsize,$x,$y,$fontcontent,$fontcolor);
  }
  //10>存到session
  $_SESSION['authcode'] = $captcha_code;
  //8>增加干扰元素,设置雪花点
  for($i=0;$i<200;$i++){
    //设置点的颜色,50-200颜色比数字浅,不干扰阅读
    $pointcolor = imagecolorallocate($image,rand(50,200), rand(50,200), rand(50,200));    
    //imagesetpixel — 画一个单一像素
    imagesetpixel($image, rand(1,99), rand(1,29), $pointcolor);
  }
  //9>增加干扰元素,设置横线
  for($i=0;$i<4;$i++){
    //设置线的颜色
    $linecolor = imagecolorallocate($image,rand(80,220), rand(80,220),rand(80,220));
    //设置线,两点一线
    imageline($image,rand(1,99), rand(1,29),rand(1,99), rand(1,29),$linecolor);
  }

  //2>设置头部,image/png
  header('Content-Type: image/png');
  //3>imagepng() 建立png图形函数
  imagepng($image);
  //4>imagedestroy() 结束图形函数 销毁$image
  //imagedestroy($image);
  ?>

会生成image图片以及session值

0x03 效果展示

这里写图片描述

0x04 攻击手段

这里就不详细阐述了
可以参考freebuf上的一篇文章

发布了99 篇原创文章 · 获赞 51 · 访问量 71万+

猜你喜欢

转载自blog.csdn.net/qq_31481187/article/details/73350724