Google 2-Step

Google 2步验证码

输入密钥后,立即显示当前 6 位验证码,并在浏览器本地按 30 秒周期刷新。

当前验证码

------

安全提示

验证码在浏览器本地生成,但如果你通过 ?s= 直接传入密钥,这个密钥仍可能出现在浏览器历史、代理日志或分享链接中。只建议在可信环境中临时使用该参数。

如何获取 Google 2FA 密钥
  1. 进入 Google 账户安全页,打开“身份验证器”并开始设置:https://myaccount.google.com/security
  2. 在二维码页面点击“无法扫描”,复制系统显示的 2FA 密钥字符串。
  3. 将密钥粘贴到本页输入框,页面会自动生成当前 6 位验证码。
  4. 把验证码填回 Google 完成验证,并妥善保存密钥,不要泄露给他人。

2FA 常见问题

2FA 常见问题

以下问答只描述当前工具真实支持的范围,不扩展到尚未实现的协议或能力。

这个在线 2FA 工具安全吗?

当前验证码是在浏览器本地生成的,页面不会把验证码计算过程发送到服务器。安全性前提仍然是你自己要妥善保管密钥,并避免在不可信设备或网络里暴露它。

密钥或验证码会被上传或存储吗?

这个工具本身不会在服务端存储你输入的密钥或生成的验证码。但如果你把密钥放进 URL 参数 ?s=,它仍可能进入浏览器历史、访问日志或其他链路记录中。

验证码是在浏览器本地生成还是服务器生成?

当前实现完全在浏览器本地根据密钥和时间窗口生成 TOTP 验证码,服务器不参与验证码计算。

这个工具支持哪些验证器或平台?

只要对方服务使用标准的 TOTP 机制,这个工具通常就能与 Google Authenticator 以及兼容 TOTP 的常见验证器配合使用。

当前支持什么标准?

当前页面实现的是基于 RFC 6238 的 TOTP 逻辑,不应把它理解成对 HOTP 或其他额外认证模式的支持。

如果验证码不正确应该检查什么?

优先检查密钥是否复制完整、是否包含错误字符、目标平台是否要求标准 6 位 TOTP,以及你当前设备时间是否准确同步。

能否用 ?s= 直接传入密钥?

可以,当前工具支持通过 ?s= 带入密钥方便临时使用,但这会显著增加密钥出现在浏览器历史、日志与分享链接里的风险,不建议长期依赖。

使用在线 2FA 工具时要注意什么?

最重要的是把密钥当作高敏感信息处理:不要截图外传、不要长时间保留在公开设备里、尽量避免通过 URL 传输,并确保设备时间和系统环境可信。