声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 |
插件介绍
安装插件
下载插件文件后,启动Burpsuite 选择插件(Extensions)模块,点击添加(Add)插件。
配置接口
验证码识别接口用到的是Python库中的ddddocr,Web服务用到的是 aiohttp。因此我们需要使用到Python环境,本次教程中使用的版本为 Python3.9.6 。
说明:在实战中如追求高效率的识别效果,可以使用其他的OCR识别接口,在这篇文章里我只演示白嫖版。
执行命令,也可以单独安装ddddocr:
pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com ddddocr aiohttp
pip install ddddocr
安装完成后执行codereg.py, 出现下图即代表接口已配置完成。
实战演示
1. 获取目标验证码接口:
2. 获取验证码接口的请求包:
3. 右键选择Extensions(插件)将请求包发送到captcha-killer:
4. 在插件页面,点击获取:
反复点击获取,确认输出的验证码符合实际的环境。
5. 配置验证码识别接口模板
接口URL: http://127.0.0.1:8888 将 模板 粘贴到Requst template框, 点击识别后在右边可以看到识别结果。
POST /reg HTTP/1.1
Host: 127.0.0.1:8888
Authorization:Basic f0ngauth
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:97.0) Gecko/20100101 Firefox/97.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language:zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: keep-alive
Upgrade-Insecure-Requests: 1
Content-Type:application/x-www-form-urlencoded
Content-Length: 8332
<@BASE64><@IMG_RAW></@IMG_RAW></@BASE64
6. 获取登录请求包
发送到爆破(Intruder)模块,点击Positions ,设置爆破的类型(Attack type)为Pitchfork自行添加变量。
设置好变量后点击添加Payloads, Payload 2的类型选择Extension-generated,Select generator选择captcha-killer-modified
点击Start attack(开始攻击),最终效果如下:
文章来源:博客园(苏雅图)
原文地址:https://www.cnblogs.com/arrdres/p/16902037.html
下载地址
回复关键字【230311】获取下载链接
往期推荐工具