插件名称:captcha-killer
插件说明:一款适用于Burp的验证码识别插件
项目地址:
https://github.com/f0ng/captcha-killer-modified
下载插件文件后,启动Burpsuite
选择插件(Extensions)模块
点击添加(Add)插件
选择captcha-killer-modified-jdk14.jar导入
并点击下一步(Next)即可。
安装完插件后我们还要配置验证码识别接口。
验证码识别接口用到的是Python库中的ddddocr,Web服务用到的是aiohttp。因此我们需要使用到Python环境,本次教程中使用的版本为Python3.9.6。
说明:在实战中如追求高效率的识别效果,可以使用其他的OCR识别接口,在这篇文章里我只演示白嫖版。
执行命令:
pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com ddddocr aiohttp
也可以单独安装ddddocr,
命令:pip install ddddocr
安装完成后执行codereg.py,
出现下图即代表接口已配置完成。
1.获取目标验证码接口:
2.获取验证码接口的请求包:
3.将请求包发送到captcha-killer插件:
4.在插件页面,点击获取:
反复点击获取,确认输出的验证码符合实际的环境。
5.配置验证码识别接口模板
接口URL:http://127.0.0.1:8888
将模板粘贴到Requst template框,
点击识别后在右边可以看到识别结果。
POST /reg HTTP/1.1
Host: 127.0.0.1:8888
Authorization:Basic f0ngauth
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:97.0) Gecko/20100101 Firefox/97.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language:zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: keep-alive
Upgrade-Insecure-Requests: 1
Content-Type:application/x-www-form-urlencoded
Content-Length: 8332
<@BASE64><@IMG_RAW></@IMG_RAW></@BASE64>
6.获取登录请求包
发送到爆破(Intruder)模块,点击Positions
设置爆破的类型(Attack type)为Pitchfork
自行添加变量。本次演示爆破管理员的密码,
因此变量是password和code
设置好变量后点击添加Payloads,
Payload 2的类型选择Extension-generated
Select generator选择captcha-killer-modified
点击Start attack(开始攻击)
最终效果:
实际效果还是可观的。
原文始发于微信公众号(苏雅图的雨):验证码识别插件的配置教程
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论