Почти год прошел - вот держите WebAuthn_spoof_my_browser_extension.rar расширение (если кому-то нужно) оно автоматически подписывает WebAuthn запросы, поддерживает все существующие 3 типа подписи, сохраняет ключ (тот ключ который Windows хранит не удаляя в сверх защищенном TPM) в LocalStorage поле webauthn_credentials текущего сайта на котором работаете (если хотите использовать позже webauthn без регистрации нового ключа - нужно достать ключ из LocalStorage и сохранить, ну и собственно потом в будущем нужно добавить ключ обратно в LocalStorage, или просто использовать BAS как профили - расширение всегда использует ключ иза хранилища текущего сайта, которое при использовании профилей не удаляется)
Как обойти лёгкую капчу ?
-
@Slayts 0_1500585765377_1.xml Вот проект в функции "one" лежит распознавание этой капчи, можно сказать это полноценный бот для gptplanet. Ввод капчи требуется при входе, а при переходе на сторонние сайты она гадается сама.
p.s. А ведь мог выставить это в магазин (^_<) -
А что делать с этой капчёй ? Там такой вкусный источник. Сейчас посмотрел одно видео на ютубе получил 21 балл, обменял их на 1.23р
Скажите, можно сделать так, чтобы когда эту шнягу то надо разгадать, БАС кричал мне об этом. Типа пора разгадать капчу ! И давал окно там или ещё чего нибудь подобное )
-
Так так так. Вот про галку и сервис очень интересно. Поискал готового бота для этого сайта, вроде были пару лет назад. И использовали они сервис антигейт.
Как он вообще работает ? Люди будут разгадывать любой скрипт капчи который им дают ?
Мою смогут разгадать ?
-
Вот как работает скрипт самой капчи.
M.generate_antibot(object.antibot); } M.generate_antibot = function(u) { var category_name; if(u.cat_id == 1) category_name = "dog"; if(u.cat_id == 2) category_name = "cat"; var div = document.getElementById("div_antibot"); div.style.display = ""; var div_text = document.createElement("div"); div_text.id = "div_text"; div_text.innerHTML = 'Find ' + category_name + '!'; div.appendChild(div_text); var div_images = document.createElement("div"); div_images.id = "div_images"; div_images.style.margin = "10px 0 0 0"; div_images.innerHTML = '<table style="width:100%;border-spacing:10px;"><tr>' + '<td style="width:25%;" align=center><img id="im1" style="cursor:pointer;width:100px;" src="/api/image/show/?hash='+u.images[0]+'"></td>' + '<td style="width:25%;" align=center><img id="im2" style="cursor:pointer;width:100px;" src="/api/image/show/?hash='+u.images[1]+'"></td>' + '<td style="width:25%;" align=center><img id="im3" style="cursor:pointer;width:100px;" src="/api/image/show/?hash='+u.images[2]+'"></td>' + '<td style="width:25%;" align=center><img id="im4" style="cursor:pointer;width:100px;" src="/api/image/show/?hash='+u.images[3]+'"></td>' + '</tr></table>'; div.appendChild(div_images); var v = {}; v.view_id = u.view_id; document.getElementById("im1").addEventListener("click", function (){ v.hash = u.images[0]; M.image_clicked(v); }); document.getElementById("im2").addEventListener("click", function (){ v.hash = u.images[1]; M.image_clicked(v); }); document.getElementById("im3").addEventListener("click", function (){ v.hash = u.images[2]; M.image_clicked(v); }); document.getElementById("im4").addEventListener("click", function (){ v.hash = u.images[3]; M.image_clicked(v); }); } M.image_clicked = function(u) { var url, opts; opts = "api_token=" + Core.apiToken() + "&view_id=" + u.view_id + "&hash=" + u.hash; url = "/api/m/image_clicked/"; Core.get(url, opts, M._image_clicked); } M._image_clicked = function(response) { var object = JSON.parse(response); if(object.status != "success"){ var v = []; v['text'] = "Error image!"; Core.createSpark(v); }else{ var v = []; v['text'] = "Points added!"; Core.createSpark(v); } var v = {}; v.parent = Core.readCookie("select_parent");; v.type_id = Core.readCookie("select_type_id"); M.select(v); return; } -
Что то я сильно сомневаюсь, что эта капча использует свою базу с картинками. Чтобы её можно было обойти простым брутфорсом картинок..