爆破驗證碼(PKav HTTP Fuzzer+captcha-killer)


題記

        今天打算學學驗證碼爆破,好家伙,真是前路坎坷,一搞搞一天,要不是PKav HTTP Fuzzer發不了包,要不是代理出問題,要不是bp插件和bp版本不兼容,哎,但是思路是懂了。

參考資料

        captcha-killer burp驗證碼識別插件初體驗:http://cnblogs.com/cwkiller/p/12659549.html

        月餅計划之XSS:http://sec-in.com/article/585

        大家一定疑惑為什么和XSS有關系,因為這個大佬通篇涉及到了大量的技術,驗證碼爆破只是文章中一點點部分。

PKav HTTP Fuzzer

        在百度網盤下載一下放了好幾個月的神器。

1、找到帶驗證碼的后台,復制驗證碼的路徑到工具,測試驗證碼識別效果。

2、后台輸入賬號密碼,bp抓包。

3、數據包復制到工具,標記好密碼和驗證碼。

4、加載字典

5、按圖設置

6、進行爆破。

7、需要注意的是很有可能出現識別錯誤的情況,可以設置規則重新發包

captcha-killer

        調用百度接口的時候真是笑死我了,弄着弄着客服給我打了個電話,我還以為他要干嘛,他說我搞驗證碼爆破精確度可能不高,國家有政策,怪不得文章都說百度的不行,還是整個准確的接口吧(金錢的力量)

        創建一個應用然后記錄API Key Secret Key用來獲取Access Token具體可以看https://ai.baidu.com/ai-doc/REFERENCE/Ck3dwjhhu

        安裝bp插件。

        先攔截驗證碼的包發給插件,識別出驗證碼后調用百度接口。

        更改這兩個地方為你的應用的接口地址和access_token。

        調用雲打碼平台識別驗證碼

        首先找了一個打碼平台:http://www.ttshitu.com/

        沖了十塊錢以后查看開發文檔: http://www.ttshitu.com/docs/index.html#pageTitle

        構造http請求模板如下


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM