前言
昨天也是做CTF题目的时候碰到了一道带验证码爆破的题目,想了想这么久了,一直都听说过有这么个东西,但是一直没有去实现,因为在现实生活中可能一般带了验证码的可能密码输错几次就被锁定了,
但是这个实现的过程真的是踩了很多很多的坑,网上所有的教程用的最多的就是使用captcha-killer
这个插件,但是这个插件我是研究了两天也没有研究出来是怎么用的(可能是我太菜了),所以这里使用另外一款插件。
爆破过程
可以看到这里是已经将账号告诉你了,但是不知道密码,并且验证码会一直变下载插件NEW_xp_CAPTCHA
项目地址:https://github.com/smxiazi/NEW_xp_CAPTCHA
下载下来之后得到三个文件
一般是帮助文件README.md
,一个是服务端server.py
,一个是插件xp_CAPTCHA.py
打开插件文件xp_CAPTHA.py
,将host指向服务端地址
打开服务端server.py
,将host指向本地地址或者服务器的地址
server.py下载下来一般会缺少muggle_ocr
模块的安装muggle_ocr
模块
python3 -m pip -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com muggle-ocr
大概400多MB,也就几分钟就好了,下载好后就可以启动服务端了
浏览器访问一下本地的9999端口
可以看到是启动成功了
burp加载插件
加载好之后是这样的
然后在需要爆破的页面进行抓包
将多余的部分清除,只需要爆破密码和验证码
然后Attack type
选择Pithfork
,在请求信息里添加 xiapao:验证码的请求url
在第一个payloads里面选择一些常用的密码即可
第二个payloads设置为如下图所示
然后将线程设置小一点,防止速度太快识别不出来
最后点击Start attack开始爆破
然后可以看看服务端这边的对比结果
可以看到,虽然有些没有识别出来,但大体还是可以爆破的
成功爆破出来密码使用爆破出来的密码登入即可获得flag
各种踩坑日记
下载muggle_ocr
库出现错误
将python版本换为3.5版本即可burp导入插件出现如下错误
去官网下载python 的jar包
文件下载地址:https://www.jython.org/download
下载好后最好放在和burp一个目录下
然后加载一下文件即可
再次去加载插件发现就没有问题了
原文始发于微信公众号(黑战士):全网最详细的burp验证码爆破
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论