burpsuit驗證碼爆破教程


一、項目聲明

該項目不是我的項目,本文章僅僅是為了記錄在使用該項目中碰到的問題

二、單次識別

1、下載項目:Releases · f0ng/captcha-killer-modified (github.com)

2、本地新建codereg.py

  • # -*- coding:utf-8 -*-
    # author:f0ngf0ng
    
    import argparse
    import ddddocr                       # 導入 ddddocr
    from aiohttp import web
    
    parser = argparse.ArgumentParser()
    parser.add_argument("-p", help="http port",default="8888")
    args = parser.parse_args()
    
    ocr = ddddocr.DdddOcr()
    port = args.p
    
    async def handle_cb(request):
        return web.Response(text=ocr.classification(img_base64=await request.text()))
    
    app = web.Application()
    app.add_routes([
        web.post('/reg', handle_cb),
    ])
    
    if __name__ == '__main__':
        web.run_app(app, port=port)
    

3、burp導入下載的captcha-killer-modified jar 包

4、找到驗證碼所在的url,刷新---抓包---並按下圖發送到插件

5、切換到插件頁面,點擊獲取,看是否成功獲取到驗證碼

6、填寫驗證碼識別接口,這里有百度的可以用,但是有次數限制,需要修改為自己的token,不推薦,但是如果想使用,只需要在接口的大框框里右鍵--模板庫--百度,點擊,就會自動填充百度ocr的模板

此時只需要修改百度的token為自己的即可

7、第7步就是自己本地使用驗證碼識別項目進行無限制識別,識別成功率85%左右,但是好在沒限制,可以無限使用

  • 首先清空剛才生成的接口url和requst template

  • 在接口URL處填入:http://127.0.0.1:8888

  • 在requst template 處填入以下代碼

    • POST /reg HTTP/1.1
      Host: 127.0.0.1:8888
      Connection: close
      Cache-Control: max-age=0
      Upgrade-Insecure-Requests: 1
      User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 Safari/537.36
      Sec-Fetch-Mode: navigate
      Sec-Fetch-User: ?1
      Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
      Sec-Fetch-Site: none
      Accept-Encoding: gzip, deflate
      Accept-Language: zh-CN,zh;q=0.9
      Content-Type: application/x-www-form-urlencoded
      Content-Length: 55
      
      <@BASE64><@IMG_RAW></@IMG_RAW></@BASE64>
      
  • 右鍵--保存模板--輸入名字:ddddocr

8、開啟本地的驗證碼識別工具:運行第2步創建的py腳本:python3 codereg.py

9、啟動成功后,在burpsuit驗證碼插件界面,點擊識別,看是否識別成功

三、結合intruder爆破識別

1、模擬一次登錄提交,並抓包,將其發送到intruder模塊

2、intruder模塊選擇爆破模式3 Pitchfork 模式

3、添加變量,對要爆破的地方和驗證碼的地方添加變量,我這里假設爆破密碼,所以需要對密碼所在的值和驗證碼的值添加變量

4、選擇payload

  • 第一個payload正常加載字典
  • 屬於驗證碼的那個變量所屬的payload就選擇Extension-generated
  • 配置Payload Options[Extension-generated] ---Select generator---選擇我們的插件

5、開始爆破

四、易錯點

1、運行codereg.py 提示 啥套接字錯誤,此時我們需要在計算機進程里找到python所代表的進程,將其結束,然后重新運行codereg.py即可

2、在爆破的時候,卡住了,一直不動,並且驗證碼沒有自動替換

  • 此時需要觀察我們intruder頁面的數據包的cookie是否和我們驗證碼插件所在頁面的數據包的cookie一樣,需要以插件頁面的cookie為准


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM