burpsutie爆破自动识别验证码

一。工具安装
captcha-killer的修改版,支持关键词识别base64编码的图片,添加免费ocr库,用于验证码爆破,适配新版Burpsuite
https://github.com/c0ny1/captcha-killer

下载下来插件文件并不包含现成的jar包,需要找到文件夹中的pom.xml文件,使用IDEA进行编译,打包成jar包,然后可以在target文件夹中找到
在这里插入图片描述
IDEA是java开发工具 先编译然后 点击package 打包项目。这样在target目录下就可以找到这个打好的包
在这里插入图片描述
在captcha-killer的目录下 输入cmd .下载Python库中的ddddocr包,不然用不了。命令

pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com ddddocr aiohttp

也可以

python -m pip install ddddocr

在这里插入图片描述
安装完成后执行codereg.py 命令,也是在这个目录下。这个目录有codereg.py

python codereg.py

在这里插入图片描述
显示这个结果 说明安装成功
在这里插入图片描述

brop插件安装。点扩展 -> 添加 ->选择文件
在这里插入图片描述
在这里插入图片描述

实战操作

访问一个带有验证码登录的网站,找到其获取验证码的接口:用的是pikachu靶场
在这里插入图片描述
首先bp开启抓包,在输入用户名、密码等信息后,在代{过}{滤}理-》HTTP历史记录里找到验证码接口: 跟网页里面的名字差不多
在这里插入图片描述
然后将此包发送到captcha panel(点击Send to captcha panel)
在这里插入图片描述
接着在captcha panel配置接口信息:

到插件页面,首先修改验证码URL,将刚才发送过来的GET请求目录换成/pikachu/inc/showvcode.php,然后点击获取如果可以看见右侧验证码则表明获取成功:
在这里插入图片描述
接下来配置接口URL,地址栏中输入http://127.0.01:8888,然后在Request template中右键在模板库中选择ddddocr
在这里插入图片描述
在浏览器中登录,在Burp Suite中将POST请求发送至Intruder:
在这里插入图片描述
点击lntruder,在攻击类型中选择攻击方式为Pitchfork点击添加payload,然后针对 name、password、vcode进行添加:
在这里插入图片描述
Payload添加完成后,1、2选择自己的字典,3选择扩展插件:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
点击开始攻击,
在这里插入图片描述
查看返回的结果

在这里插入图片描述
设置一秒一个请求(可以自行尝试多个请求,1秒1个请求已经很低了,正常测试不会那么低)是防止验证码处理较慢,防止一个验证码被多次请求使用,最后点击开始攻击。
在这里插入图片描述
验证码长度问题

如果验证码长度不是4位,可以修改codereg.py里的验证码长度,如下图:
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值