欢迎光临
我们一直在努力

漫话验证码缘起,程序原理及其他-ASP教程,ASP应用

建站超值云服务器,限时71元/月

注:本文中很多资源来源于internet,版权和本文作者无关,仅仅引用。

现在,网站上登录,发表评论。。。。。。。。是个输入框下都有请输入验证码,泡网的人啊,都输入过。如果你想了解验证码的作用,请先自己google一下;如果你想制作自己的验证码程序,比如asp(asp.net)的,php的,jsp的。。。。。。。等等你也可以先goolge一下。如果你想欣赏一下验证码长什么样的,那好,不用先google了,看看我找得几个站点的验证码。
1.欣赏验证码
我见到的第一个验证码:8723,随机的一数字字符串,最原始的验证码,验证作用几乎为零,呵呵。
csdn网站用户登录用的: ,gif格式,目前常用的随机数字图片验证码。图片上的字符比较中规中矩,验证作用比上一个好。没有基本图形图像学知识的人,不可破!可惜读取它的程序,在csdn使用它的第一天,好像就在论坛里发布了,真是可怜!
qq网站用户登录用的: ,png格式,图片用的随机数字+随机大写英文字母,整个构图有点张扬,每刷新一次,每个字符还会变位置呢!有时候出来的图片,人眼都识别不了,厉害啊…
ms的hotmail申请时候的: ,bmp格式, 随机数字+随机大写英文字母+随机干扰像素+随机位置+???,这个就让你服气了吧……..不愧是ms老大啊.如果你看不清楚上边的字符了,还可以点下边链接,听语音的读取(注:没有随机背景噪声干扰的,只是tts语音)。这个倒是很体贴用户!
google的gmail注册时候的: jpg格式,随机英文字母+随机颜色+随机位置+随机长度(?)+??,呵呵,看起来不错。。。
找了几个,都找累了,最后给大家贴一个很强的验证码字符,是gmail的:
 
(特别说明:这是javaeye中别人发的,不要误认为是我碰到的,汗啊!!)
欣赏完了这些验证码,那这些验证码有什么用呢,不知道去google的同学结果怎么样?
2.验证码作用分析
我copy一段ms在passport帮助中的话:
键入图片中的字符有助于确保是普通用户而不是自动化的程序在填写注册表单。 
这一点很重要,因为攻击者会使用有害程序注册大量的 web 服务帐户(如 passport)。攻击者可以使用这些帐户为其他的用户制造麻烦,如发送垃圾邮件或通过同时反复登录多个帐户来延缓服务的速度。
在大多数情况下,自动注册程序不能识别此图片中的字符。
简单的说呢,就是防止攻击者编写程序,自动注册,重复登录暴力破解密码。。。。。。,
验证码实现流程:服务器端随机生成验证码字符串,保存在内存中,并写入图片,发送给浏览器端显示,浏览器端输入验证码图片上字符,然后提交服务器端,提交的字符和服务器端保存的该字符比较是否一致。一致就继续,否则返回提示。
攻击者编写的robot程序,很难识别验证码字符,顺利的完成自动注册,登录。。。。。。。。。而用户可以识别填写,所以这就实现了阻挡攻击的作用。
特别说明的是,其实robot制作者也可以去识别验证码的,所以我说第一种直接输出字符的验证效果几乎为零。而图片的字符识别,就是看图片上的干扰强度了。
就实际的效果来说,验证码只是增加攻击者的难度,而不可能完全的防止。
不过,无论怎么说,为了系统更安全,采用验证码也是一种措施,那么怎么编写验证码程序呢,相信google一下,就有很多现成的代码吧。

3.程序原理
   通过上边的分析,特别是流程分析,相信写出代码是很容易的事情。比如目前流行的实现:
服务端文件名: imgcode.*
伪代码:
随机码生成à1.存入session(“code”)
2.调用绘图函数或是直接写2进制图片格式,内存中生成图片

客户端文件名:login.htm
伪代码:
<form  name=”login” action=”check” >
<input type=”text” name=”checkcode” value=”” /><img src=”imgcode.*”/>
</form>
服务端文件名:checekcode.*
伪代码:
if 获取客户端checkcode的值=session(“code”)
{
 ok
}
else
{
err
}
基本的实现就是这样了,其实就是验证码图片的生成部分,校验部分。为了加强防伪码的作用,关键的地方是加入干扰,图片生成。
4.验证码中图像技术讨论
 目前流行的web开发服务器端技术中,很多都有绘图的api函数,生成图片的代码也就很简单了,就不多提了。这里用没有内置绘图函数asp,讨论根据已知图片格式,写入2进制数据,生成图片,先乱弹点图形图像的东西。
我们看下图:
  1111011111
1100011111
1111011111
1111011111
1111011111
1111011111
1111011111
1111011111
1111011111
1100000111
如果我们把上边的0和1的位置想成彩灯,0表示灯亮,1表示等灭,那么变成下图:

1111011111
1100011111
1111011111
1111011111
1111011111
1111011111
1111011111
1111011111
1111011111
1100000111
0所在位置组成了一个”1”字。如果在电子技术上,上图就可以看成一个10×10的点阵。同样的,显示屏也可以看作一个个的点组成。我们输出一组01的信号,明暗相间组成一个图像,就是最简单的黑白位图。简单的显示原理就是这样了。
假想有一个人在控制一组10*10的灯,他利用灯的明暗来显示一个“1”字,那么他用什么样的顺序依次开灯呢。将灯分成水平方向和竖直方向,从左下角的第一个开始,先左到右水平方向控制灯,一行完成后,再向上,依次进行,最后到达右上角结束。
   在电子技术上,我们把这样的动作成为行扫描和场扫描,对应描述的行频和场频(刷新频率)就是衡量显像管好坏的重要指标(跑题???)。如果我们用程序控制在屏幕的一块区域(图像大小)中按上边的扫描方法,根据这样一串2进制 字符“1111011111110001111111110111111111011111111101111111110111111111011111111101111111110111111100000111”,将0的位置用白色显示,其他的位置则是黑色,那么我们就输出了一个黑底白字的“1”的图像。当然,如果在windows中显示图像,还要遵循图像的格式标准,否则是无法被系统识别的,所以还要加上表示图像格式本身的信息(图像头)。
啰嗦了这么多,我们来看一个具体的生成bmp格式验证码的代码(本代码是根据网上的一个代码简化的,版权归原作者):
生成验证图片文件:checkcode.asp
<%
’本代码来源网上代码
’版权归原作者
’为说明原理去掉了杂点生成 
’本人不负任何责任
call com_creatvalidcode() 
sub com_creatvalidcode() 
’ 禁止缓存 
response.expires = -9999  
response.addheader “pragma”,”no-cache” 
response.addheader “cache-ctrol”,”no-cache” 
response.contenttype = “image/bmp” 
randomize 
dim i, ii, iii 
const camount = 36 ’ 文字数量 
const ccode = “0123456789abcdefghijklmnopqrstuvwxyz” 
’ 颜色的数据(字符,背景) 
dim vcolordata(2) 
vcolordata(0) = chrb(0) & chrb(0) & chrb(0)  ’ 蓝0,绿0,红0(黑色)0的位置颜色 
vcolordata(1) = chrb(255) & chrb(255) & chrb(255) ’ 蓝250,绿236,红211(白色) 1的位置颜色
’ 随机产生字符 
dim vcode(4), vcodes 
for i = 0 to 3 
  vcode(i) = int(rnd * camount) 
  vcodes = vcodes & mid(ccode, vcode(i) + 1, 1) 
next 
session(“checkcode”) = vcodes  ’记录入session 
’ 字符的数据 
dim vnumberdata(36) 
vnumberdata(0) = “1110000111110111101111011110111101001011110100101111010010111101001011110111101111011110111110000111” 
vnumberdata(1) = “1111011111110001111111110111111111011111111101111111110111111111011111111101111111110111111100000111” 
vnumberdata(2) = “1110000111110111101111011110111111111011111111011111111011111111011111111011111111011110111100000011” 
vnumberdata(3) = “1110000111110111101111011110111111110111111100111111111101111111111011110111101111011110111110000111” 
vnumberdata(4) = “1111101111111110111111110011111110101111110110111111011011111100000011111110111111111011111111000011” 
vnumberdata(5) = “1100000011110111111111011111111101000111110011101111111110111111111011110111101111011110111110000111” 
vnumberdata(6) = “1111000111111011101111011111111101111111110100011111001110111101111011110111101111011110111110000111” 
vnumberdata(7) = “1100000011110111011111011101111111101111111110111111110111111111011111111101111111110111111111011111” 
vnumberdata(8) = “1110000111110111101111011110111101111011111000011111101101111101111011110111101111011110111110000111” 
vnumberdata(9) = “1110001111110111011111011110111101111011110111001111100010111111111011111111101111011101111110001111” 
vnumberdata(10) = “1111011111111101111111101011111110101111111010111111101011111100000111110111011111011101111000100011” 
vnumberdata(11) = “1000000111110111101111011110111101110111110000111111011101111101111011110111101111011110111000000111” 
vnumberdata(12) = “1110000011110111101110111110111011111111101111111110111111111011111111101111101111011101111110001111” 
vnumberdata(13) = “1000001111110111011111011110111101111011110111101111011110111101111011110111101111011101111000001111” 
vnumberdata(14) = “1000000111110111101111011011111101101111110000111111011011111101101111110111111111011110111000000111” 
vnumberdata(15) = “1000000111110111101111011011111101101111110000111111011011111101101111110111111111011111111000111111” 
vnumberdata(16) = “1110000111110111011110111101111011111111101111111110111111111011100011101111011111011101111110001111” 
vnumberdata(17) = “1000100011110111011111011101111101110111110000011111011101111101110111110111011111011101111000100011” 
vnumberdata(18) = “1100000111111101111111110111111111011111111101111111110111111111011111111101111111110111111100000111” 
vnumberdata(19) = “1110000011111110111111111011111111101111111110111111111011111111101111111110111110111011111000011111” 
vnumberdata(20) = “1000100011110111011111011011111101011111110001111111010111111101101111110110111111011101111000100011” 
vnumberdata(21) = “1000111111110111111111011111111101111111110111111111011111111101111111110111111111011110111000000011” 
vnumberdata(22) = “1000100011110010011111001001111100100111110101011111010101111101010111110101011111010101111001010011” 
vnumberdata(23) = “1000100011110011011111001101111101010111110101011111010101111101100111110110011111011001111000110111” 
vnumberdata(24) = “1110001111110111011110111110111011111011101111101110111110111011111011101111101111011101111110001111” 
vnumberdata(25) = “1000000111110111101111011110111101111011110000011111011111111101111111110111111111011111111000111111” 
vnumberdata(26) = “1110001111110111011110111110111011111011101111101110111110111011111011101001101111011001111110001011” 
vnumberdata(27) = “1000001111110111011111011101111101110111110000111111010111111101101111110110111111011101111000110011” 
vnumberdata(28) = “1110000011110111101111011110111101111111111001111111111001111111111011110111101111011110111100000111” 
vnumberdata(29) = “1000000011101101101111110111111111011111111101111111110111111111011111111101111111110111111110001111” 
vnumberdata(30) = “1000100011110111011111011101111101110111110111011111011101111101110111110111011111011101111110001111” 
vnumberdata(31) = “1000100011110111011111011101111101110111111010111111101011111110101111111010111111110111111111011111” 
vnumberdata(32) = “1001010011110101011111010101111101010111110101011111001001111110101111111010111111101011111110101111” 
vnumberdata(33) = “1000100011110111011111101011111110101111111101111111110111111110101111111010111111011101111000100011” 
vnumberdata(34) = “1000100011110111011111011101111110101111111010111111110111111111011111111101111111110111111110001111” 
vnumberdata(35) = “1100000011110111011111111101111111101111111110111111110111111111011111111011111111101110111100000011” 
’ 输出图像文件头 
response.binarywrite chrb(66) & chrb(77) & chrb(230) & chrb(4) & chrb(0) & chrb(0) & chrb(0) & chrb(0) &_ 
  chrb(0) & chrb(0) & chrb(54) & chrb(0) & chrb(0) & chrb(0) & chrb(40) & chrb(0) &_ 
  chrb(0) & chrb(0) & chrb(40) & chrb(0) & chrb(0) & chrb(0) & chrb(10) & chrb(0) &_ 
  chrb(0) & chrb(0) & chrb(1) & chrb(0) 
’ 输出图像信息头 
response.binarywrite chrb(24) & chrb(0) & chrb(0) & chrb(0) & chrb(0) & chrb(0) & chrb(176) & chrb(4) &_ 
  chrb(0) & chrb(0) & chrb(18) & chrb(11) & chrb(0) & chrb(0) & chrb(18) & chrb(11) &_ 
  chrb(0) & chrb(0) & chrb(0) & chrb(0) & chrb(0) & chrb(0) & chrb(0) & chrb(0) &_ 
  chrb(0) & chrb(0) 
for i = 9 to 0 step -1  ’ 历经所有行 
  for ii = 0 to 3  ’ 历经所有字 
   for iii = 1 to 10 ’ 历经所有像素 
    ’ 逐行、逐字、逐像素地输出图像数据 ,仔细分析这里。
    response.binarywrite vcolordata(mid(vnumberdata(vcode(ii)), i * 10 + iii, 1)) 
   next 
  next 
next 
end sub 
%>
显示验证码:showcode.htm
  <script language=”javascript”>
                var d=new date();
                var hh=d.gethours();
                var mm=d.getminutes();
                var ss=d.getseconds();
document.write(“<img src=checkcode_t.asp?time=” + hh + “:” + mm + “:” + ss + ” width=120 height=20>”);
</script>
上边的调用方法是csdn论坛里的看到的,可以防止缓存,后退也能刷新,很好,所以一并借用了。。
上边代码的分析,还是大家自己完成吧,仅仅是个示范作用,根据我说的原理,再参考bmp图像的格式(google一下),应该很容易。下边我们讨论一下增强验证图片作用,加入识别干扰的一些常见方法。
5.验证码中识别干扰技术
前边说了,验证码想要不被攻击者破解是不可能的,但是我们可以加入干扰,增加破解的难道。就好像csdn的验证码,无干扰,很容易破解,而后边的几个,难道都加大了很多。实际中,干扰主要是分2类,一类是颜色,一类是形状位置。我们来看。
5.1图片中加入杂点像素。实现代码( 以上边代码为示范):
    if rnd * 99 + 1 <5 then ’ 随机生成杂点 5是出现机率,可修改
     response.binarywrite vcolordata(0) 
    else 
     response.binarywrite vcolordata(mid(vnumberdata(vcode(ii)), i * 10 + iii, 1)) 
    end if
5.2图片中的字符颜色是随机。这有2种,一种是每次整个字符颜色不同,一种是每个像素随机颜色随机变化。像素颜色随机实现代码:
a=rnd * 256  
b=rnd * 256
c=rnd * 256 
vcolordata(0) = chrb(a) & chrb(b) & chrb(c)
      response.binarywrite vcolordata(mid(vnumberdata(vcode(ii)), i * 10 + iii, 1)) 
    end if
5.3图片杂点颜色随机。实现代码:
a=rnd * 256  
b=rnd * 256
c=rnd * 256 
vcolordata(0) = chrb(a) & chrb(b) & chrb(c)
if rnd * 99 + 1 <5 then ’ 随机生成杂点 5是出现机率,可修改
        response.binarywrite vcolordata(0) 
     else 
        response.binarywrite vcolordata(mid(vnumberdata(vcode(ii)), i * 10 + iii, 1)) 
     end if
5.4采用多种字体中的随机一种,字的形状变化,识别的难度更大。即是vnumberdata(36,3)…….每次每个字符随机选择一种字体。代码省略。
5.5还有其他的很多办法,比如背景颜色改变,位置移动,长度改变等等。这里不再一一列举。总之是颜色和形状位置的随机改变。
6.结束
都不知道该怎么结束了,本来还想写破解的,还是算了,下次再说。写了上边些,自己都觉得说不清楚了。。。。。。还是强制结束吧。
希望自己的东西对写验证码的朋友有帮助,人人都可以写出自己的喜欢的验证码,而不是很多系统都一样。
错漏的地方很多,而且是很多网上的东西拼盘起来的,大家将就看看吧,同时对我引用过的东西的所有原作者表示感谢。下次还是少写这样长的东西啊。

赞(0)
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com 特别注意:本站所有转载文章言论不代表本站观点! 本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。未经允许不得转载:IDC资讯中心 » 漫话验证码缘起,程序原理及其他-ASP教程,ASP应用
分享到: 更多 (0)