Google 2-Step
Google 2步验证码
输入密钥后,立即显示当前 6 位验证码,并在浏览器本地按 30 秒周期刷新。
当前验证码
------
安全提示
验证码在浏览器本地生成,但如果你通过 ?s= 直接传入密钥,这个密钥仍可能出现在浏览器历史、代理日志或分享链接中。只建议在可信环境中临时使用该参数。
如何获取 Google 2FA 密钥
- 进入 Google 账户安全页,打开“身份验证器”并开始设置:
https://myaccount.google.com/security - 在二维码页面点击“无法扫描”,复制系统显示的 2FA 密钥字符串。
- 将密钥粘贴到本页输入框,页面会自动生成当前 6 位验证码。
- 把验证码填回 Google 完成验证,并妥善保存密钥,不要泄露给他人。
2FA 常见问题
2FA 常见问题
以下问答只描述当前工具真实支持的范围,不扩展到尚未实现的协议或能力。
这个在线 2FA 工具安全吗?
当前验证码是在浏览器本地生成的,页面不会把验证码计算过程发送到服务器。安全性前提仍然是你自己要妥善保管密钥,并避免在不可信设备或网络里暴露它。
密钥或验证码会被上传或存储吗?
这个工具本身不会在服务端存储你输入的密钥或生成的验证码。但如果你把密钥放进 URL 参数 ?s=,它仍可能进入浏览器历史、访问日志或其他链路记录中。
验证码是在浏览器本地生成还是服务器生成?
当前实现完全在浏览器本地根据密钥和时间窗口生成 TOTP 验证码,服务器不参与验证码计算。
这个工具支持哪些验证器或平台?
只要对方服务使用标准的 TOTP 机制,这个工具通常就能与 Google Authenticator 以及兼容 TOTP 的常见验证器配合使用。
当前支持什么标准?
当前页面实现的是基于 RFC 6238 的 TOTP 逻辑,不应把它理解成对 HOTP 或其他额外认证模式的支持。
如果验证码不正确应该检查什么?
优先检查密钥是否复制完整、是否包含错误字符、目标平台是否要求标准 6 位 TOTP,以及你当前设备时间是否准确同步。
能否用 ?s= 直接传入密钥?
可以,当前工具支持通过 ?s= 带入密钥方便临时使用,但这会显著增加密钥出现在浏览器历史、日志与分享链接里的风险,不建议长期依赖。
使用在线 2FA 工具时要注意什么?
最重要的是把密钥当作高敏感信息处理:不要截图外传、不要长时间保留在公开设备里、尽量避免通过 URL 传输,并确保设备时间和系统环境可信。