精易论坛

标题: 星空点阵动图云验证码【防机验】免费API接口教程 [打印本页]

作者: 728528526    时间: 2025-3-31 17:36
标题: 星空点阵动图云验证码【防机验】免费API接口教程
特色:

1:动图验证防直扫。

2:随机乱序帧,增强防机验。

3:星空点阵+激光射线,加强干扰。

4:文字点阵,强化防机验。

5:独立贯穿射线混淆文字点阵,终极防机验。

6:炫酷星空,百搭各类元素界面。

7:百万验证图库持续更新,10分钟防重云验证机制防机刷。



第一步:获取验证码:

请求地址:

https://cn.apihz.cn/api/xingkong/xk1get.php



请求方式:

POST或GET。



请求参数:

【名称】【参数】【必填】【说明】

【用户ID】【id】【是】【用户中心的数字ID,例:id=10000000】

【用户KEY】【key】【是】【用户中心通讯秘钥,例:key=15he5h15ty854j5sr152hs2】



返回参数:

【名称】【参数】【说明】

【状态码】【code】【200成功,400错误】

【消息内容】【msg】【返回提示。】

【验证图片】【imgurl】【验证图片。】

【图片秘钥】【md5key】【图片秘钥,该秘钥请临时保存,在提交验证的时候需要用到。例如用户输入完信息后,继续访问星空点阵动图云验证码【验证】接口,验证通过后再执行业务逻辑。】



GET请求示例:

https://cn.apihz.cn/api/xingkong/xk1get.php?id=88888888&key=88888888

注意:示例里的ID与KEY为公共ID与KEY,共享每分钟调用频次限制,接口本身免费,请使用自己的ID与KEY,独享每分钟调用频次。每日调用无上限。



POST请求示例:

请根据开发语言自行POST。



返回数据示例:

示例:{"code":400,"msg":"通讯秘钥错误。"}

示例:

{

"code": 200,

"imgurl": "https://rescdn.apihz.cn/img/code/1/16e6783e87a3557435ca08c2b7ace66e.gif",

"md5key": "16e6783e87a3557435ca08c2b7ace66e"

}



第二步:提交验证码,提交用户输入的验证码进行云验证,验证通过后再执行自己的业务逻辑。

请求地址:

https://cn.apihz.cn/api/xingkong/xk1yz.php



请求方式:

POST或GET。



请求参数:

【名称】【参数】【必填】【说明】

【用户ID】【id】【是】【用户中心的数字ID,例:id=10000000】

【用户KEY】【key】【是】【用户中心通讯秘钥,例:key=15he5h15ty854j5sr152hs2】

【验证码】【code】【是】【用户输入的验证码,不区分大小写。例:code=1ACBM】

【图像秘钥】【md5key】【是】【图像验证码秘钥,在获取验证码接口会返回该参数。例:md5key=16e6783e87a3557435ca08c2b7ace66e】



返回参数:

【名称】【参数】【说明】

【状态码】【code】【200成功,400错误】

【消息内容】【msg】【返回提示。】



GET请求示例:

https://cn.apihz.cn/api/xingkong/xk1yz.php?id=88888888&key=88888888&code=NTPOH&md5key=16e6783e87a3557435ca08c2b7ace66e

注意:示例里的ID与KEY为公共ID与KEY,共享每分钟调用频次限制,接口本身免费,请使用自己的ID与KEY,独享每分钟调用频次。每日调用无上限。



POST请求示例:

请根据开发语言自行POST。



返回数据示例:

示例:{"code":400,"msg":"通讯秘钥错误。"}

示例:{"code":400,"msg":"图形验证码错误!"}

示例:{"code":400,"msg":"图形验证码已使用或已过期,请更换!"}

示例:{"code":200,"msg":"验证成功!"}



参考资料(版权):
https://www.apihz.cn/api/xingkongxk1yz.html
https://www.apihz.cn/api/xingkongxk1get.html


作者: 时创智联    时间: 2025-4-1 11:31





欢迎光临 精易论坛 (https://125.confly.eu.org/) Powered by Discuz! X3.4