captcha-killer burp驗證碼識別插件初體驗


0x01 使用背景

在滲透測試和src挖洞碰到驗證碼不可繞過時,就會需要對存在驗證碼的登錄表單進行爆破,以前一直使用PKav HTTP Fuzzer和伏羲驗證碼識別來爆破,但是兩者都有缺點PKav HTTP Fuzzer只能對簡單的驗證碼進行識別,伏羲驗證碼識別需要自己制作驗證碼識別的模塊需要耗費一定時間訓練,而captcha-killer可以直接調用雲打碼平台的驗證碼識別接口可以帶來一定的便利(花費錢的代價)。

github項目地址:https://github.com/c0ny1/captcha-killer

0x02 調用百度ocr識別驗證碼

首先想到了調用百度ocr識別驗證碼,一天有5w次免費.

創建一個應用然后記錄API Key Secret Key用來獲取Access Token具體可以看

https://ai.baidu.com/ai-doc/REFERENCE/Ck3dwjhhu

使用插件captcha-killer自帶的baiduocr模板

更改這兩個地方為你的應用的接口地址和access_token

多次試驗以后發現百度OCR用來識別驗證碼的正確率非常低,而且百度OCR不支持gif格式的圖片識別

0x03 調用雲打碼平台識別驗證碼

首先找了一個打碼平台:http://www.ttshitu.com/

沖了十塊錢以后查看開發文檔: http://www.ttshitu.com/docs/index.html#pageTitle

構造http請求模板如下

POST /base64 HTTP/1.1
Host: api.ttshitu.com
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: Hm_lvt_d92eb5418ecf5150abbfe0e505020254=1585994993,1586144399; SESSION=5ebf9c31-a424-44f8-8188-62ca56de7bdf; Hm_lpvt_d92eb5418ecf5150abbfe0e505020254=1586146123
Connection: close
Content-Type: application/json; charset=UTF-8
Content-Length: 2658

{"username":"*","password":"*","typeid":"1","image":"<@BASE64><@IMG_RAW></@IMG_RAW></@BASE64>"}

username password填自己的 typeid為識別的類型1代表純數字,自己填寫正則匹配驗證碼

識別效果還是可以大概30個錯一個的樣子

全部調整好了就可以在Intruder模塊調用記住Intruder中的cookie要和驗證碼插件那里的cookie一樣

然后就可以開始爆破了

測試后發現多線程會導致大量驗證碼錯誤,插件應該不支持多線程,驗證碼還沒識別完成,已經被另一個線程刷新改變了


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM