@zeellss said in Как обойти 429 ошибку, софт на запросах:
@UserTrue Каковы вообще шансы, если сайту буквально месяца 2. Или есть другие способы настоящий домен найти
Не проще проверить? Но скорей всего их нет. И не домен а ip . Я их не знаю.
@Slayts 0_1500585765377_1.xml Вот проект в функции "one" лежит распознавание этой капчи, можно сказать это полноценный бот для gptplanet. Ввод капчи требуется при входе, а при переходе на сторонние сайты она гадается сама.
p.s. А ведь мог выставить это в магазин (^_<)
А что делать с этой капчёй ? Там такой вкусный источник. Сейчас посмотрел одно видео на ютубе получил 21 балл, обменял их на 1.23р
Скажите, можно сделать так, чтобы когда эту шнягу то надо разгадать, БАС кричал мне об этом. Типа пора разгадать капчу ! И давал окно там или ещё чего нибудь подобное )
Так так так. Вот про галку и сервис очень интересно. Поискал готового бота для этого сайта, вроде были пару лет назад. И использовали они сервис антигейт.
Как он вообще работает ? Люди будут разгадывать любой скрипт капчи который им дают ?
Мою смогут разгадать ?
Вот как работает скрипт самой капчи.
M.generate_antibot(object.antibot);
}
M.generate_antibot = function(u) {
var category_name;
if(u.cat_id == 1) category_name = "dog";
if(u.cat_id == 2) category_name = "cat";
var div = document.getElementById("div_antibot");
div.style.display = "";
var div_text = document.createElement("div");
div_text.id = "div_text";
div_text.innerHTML = 'Find ' + category_name + '!';
div.appendChild(div_text);
var div_images = document.createElement("div");
div_images.id = "div_images";
div_images.style.margin = "10px 0 0 0";
div_images.innerHTML = '<table style="width:100%;border-spacing:10px;"><tr>'
+ '<td style="width:25%;" align=center><img id="im1" style="cursor:pointer;width:100px;" src="/api/image/show/?hash='+u.images[0]+'"></td>'
+ '<td style="width:25%;" align=center><img id="im2" style="cursor:pointer;width:100px;" src="/api/image/show/?hash='+u.images[1]+'"></td>'
+ '<td style="width:25%;" align=center><img id="im3" style="cursor:pointer;width:100px;" src="/api/image/show/?hash='+u.images[2]+'"></td>'
+ '<td style="width:25%;" align=center><img id="im4" style="cursor:pointer;width:100px;" src="/api/image/show/?hash='+u.images[3]+'"></td>'
+ '</tr></table>';
div.appendChild(div_images);
var v = {};
v.view_id = u.view_id;
document.getElementById("im1").addEventListener("click", function (){
v.hash = u.images[0];
M.image_clicked(v);
});
document.getElementById("im2").addEventListener("click", function (){
v.hash = u.images[1];
M.image_clicked(v);
});
document.getElementById("im3").addEventListener("click", function (){
v.hash = u.images[2];
M.image_clicked(v);
});
document.getElementById("im4").addEventListener("click", function (){
v.hash = u.images[3];
M.image_clicked(v);
});
}
M.image_clicked = function(u) {
var url, opts;
opts = "api_token=" + Core.apiToken()
+ "&view_id=" + u.view_id
+ "&hash=" + u.hash;
url = "/api/m/image_clicked/";
Core.get(url, opts, M._image_clicked);
}
M._image_clicked = function(response) {
var object = JSON.parse(response);
if(object.status != "success"){
var v = [];
v['text'] = "Error image!";
Core.createSpark(v);
}else{
var v = [];
v['text'] = "Points added!";
Core.createSpark(v);
}
var v = {};
v.parent = Core.readCookie("select_parent");;
v.type_id = Core.readCookie("select_type_id");
M.select(v);
return;
}
Что то я сильно сомневаюсь, что эта капча использует свою базу с картинками. Чтобы её можно было обойти простым брутфорсом картинок..