отправил гет запрос на картинку в get запросе выбрал - загрузить как файл = загрузило как файл на диск ц . далее посмотрел что картинка с расширением php - заменил на png =теперь отображается .
Вопрос: как теперь эту картинку отправить на капмонстра post и get запросом не прибегая к сишарп кодам
?
к примере на минипостере я отправляю на айпи капмонстра и прописываю ключ . но вот как это сделать правильно не знаю .
Читал статьи ответов как именно в пост запрос мультипартом отправлять
не кто не показал и ответа не дал . хотя может кто то и знает..
может кто знает как отправлять капчи или картинки именно в
пост и гет запросом не прибегая к сишарп кодам ? напишите ниже .
кстати думал что снифер типа фидлера сможет отловить трафик когда от зеннолаба отправляеш через уже браузер капчи на капмонстра = к сожедению фидлер не смог справится и не показал как и что и какие запросы идут на капмонстра и обратно .
и вообще странно что у вас даже мануала не написано как отправлять в пост гкте или разработчики считают что зеннопостер лиш для браузера ?
вообщем напишите как это сделать в пос гет - пожалуйста
И так ответ : Я конечно понял как и что и куда
Огромная блогодарность от
Химо =
Юрию Йософовичу .
ps :
Юрий ты BEST !!! Я разобрался
И так погнали
1 действие: отправляем get запрос где есть сама капча . в моем случаее это
http://coinadder.com/captcha/securimage_show.php
в запросе выбираем - загружать как файл и ложим в какуето созданную переменную к примеру в моем случаее это get1
2 действие: добавляем кубик рандом(нужен для случайного имени капчи так как их может быть милион
) - в нем выбираем число или текст и пишем от каких чисел иили слов до каких будет рандомизироваться имя капчи . естественно ложым результат в переменную . в моем случае это rand_file
3 действие: переименовываем капчу с помошью кубика ФАЙЛ-в нем выбираем ПЕРЕМЕСТИТЬ - в поле Путь к файлу вставляем переменную в которую сохраняли капчу с первого запроса в моем случаее это get1 в поле Новый путь выбираем диск переменную ранд имени и конечно формат png (он быстрее на порядок чем jpg
) примерно так
:\{-Variable.rand_file-}.png
4 действие: создаем сишарп код и в него вставляем это:
string photo = "D://{-Variable.rand_file-}.png".Trim(); // Путь к каптче в формате PNG
где D://{-Variable.rand_file-}.png путь к файлу капчи . НО тут оч внимательно нужно соблюдать косые пути диска - если они постевятся не так // а так \\ ТО работать не будет . Тоесть в первом случаее при переименовании капчи ставим так D:\{-Variable.rand_file-}.png а в самом СИШАРПЕ ставим так D://{-Variable.rand_file-}.png . галочка в сишарпе не возвращять значение - включена .
5 действие: формируем пост запрос . создаем пост запрос выбираем тип данных multipart .
в сам url этого запроса прописуем
http://127.0.0.3/in.php где
127.0.0.3 это наш айпи капмонстр (выбирается в самом капмонстре
)
далее в данные вставляем это значение:
--{-Environment.TickCount-}
Content-Disposition: form-data; name="method"
post
--{-Environment.TickCount-}
Content-Disposition: form-data; name="key"
ej545gr43hjd3Fifh545tg3ND
--{-Environment.TickCount-}
Content-Disposition: form-data; name="CapMonsterModule"
ZennoLab.OxwallGrey
--{-Environment.TickCount-}
Content-Disposition: form-data; name="file"; filename="{-Variable.rand_file-}.png"
Content-Type: image/jpg
D:\{-Variable.rand_file-}.png
Тут обьясняю подробно: что было понятно даже обезьяне с пальмы
{-Environment.TickCount-} - это переменная в которую сервер зенки генериюет случайное значение . оно необходимо - без этой переменной капчи решатся не будут . посмотрите по сниферу все поймете сами
ej545gr43hjd3Fifh545tg3ND - это мой ключ от капмонстра . удобнее конечно сразу переменную создать и за местро тыканья по кубику пост запроса сразу ее туда... вообшем поняли
ZennoLab.OxwallGrey - имя модуля капмонстра на котором распознается ета капча как на примере. для нее тож переменную и сразу ее туда... вообшем поняли
Content-Disposition: form-data; name="file"; filename="{-Variable.rand_file-}.png" - а именно {-Variable.rand_file-}.png это имея переменной которую создавали при рандомном имени и фориат капчи в пнг формате . думаю тут тож все понятно.
D:\{-Variable.rand_file-}.png - и сам путь капчи который указывали при переименовонии капчи и самого путя сохранения . см.
3 действие
ну и осталось
выграть в пост запросе что загружать - достаточно выбрать только содержимое
пост запрос
создан осталось положить его в переменную . я ложу в туже переменую что и гет тоесть get1 (работает точно)
6 действие: на этом шаге обработаем пост запрос для получении
id самой капчи (айди у капч при каждом запросе разный поетому без него не куда
)
для этой обработки добавляем кубик Обработка текста в него вписываем переменуую которая хранит результат запроса в нашем случаее пост запроса get1- в моем случаее . в этом кубике(Обработка текста) выбираем Regex и в него добавляем эту регулярку
?<=\|).*
и ложим результат в переменную . я создал с именем id выглядит так уже в запросе {-Variable.id-}
7 действие: следуший кубик get запроса . создаем кубик гет запроса в поле url прописываем :
http://127.0.0.3/res.php?key=ej545gr43hjd3Fifh545tg3ND&action=get&id={-Variable.id-}
в моем случаее с переменными
http://{-Variable.ip_cap-}/res.php?key={-Variable.key_cap-}&action=get&id={-Variable.id-}
и выбираем
в этом запрсе загружать - только содержимое или содержимое и заголовки
и ложым опять в переменную. в моем случаее это опять та самая get1
8 действие: парсим ответ капчи как и на
6 действии
тоесть опять добавляем обработку текста в поле вставляем переменуую с которой обработаем ответ капчи региксом . все точно так же и регулярка та же как и в 6 действии лиш нужно переменую создать для капчи к примеру responce или captcha_otvet/
9 действие: это действие не обезательноя но я рекомен
ДУЮ
это действие удаление файла капчи . выбираем кубик файл-удалить -путь к файлу-D:\{-Variable.rand_file-}.png = как пример.
Все распознавание готово в
POST GET и без всяких сишарпов (имеется виду полный сишарп)
ps: работает и главное понятно что как и откуда идут запросы.