Burp插件识别验证码暴破(渡栗的bp学习笔记)

1.下载安装插件

https://github.com/f0ng/captcha-killer-modified

2.启动本地验证码识别服ddddocr

codereg.py

# -*- coding:utf-8 -*-
# author:f0ngf0ng
import argparse
import ddddocr                       # 导入 ddddocr
from aiohttp import web
import base64

parser = argparse.ArgumentParser()

parser.add_argument("-p", help="http port",default=8888)
args = parser.parse_args()
ocr = ddddocr.DdddOcr()
port = args.p

auth_base64 = "f0ngauth" # 可自定义auth认证

async def handle_cb(request):
    if request.headers.get('Authorization') != 'Basic ' + auth_base64:  # 可自定义auth认证,不需要注释就好
        return web.Response(text='Forbidden', status='403')
    print(await request.text())
    img_base64 = await request.text()
    img_bytes = base64.b64decode(img_base64)
    # return web.Response(text=ocr.classification(img_bytes)[0:4]) 验证码取前四位
    # return web.Response(text=ocr.classification(img_bytes)[0:4].replace("0","o")) 验证码取前四位、验证码中的0替换为o
    return web.Response(text=ocr.classification(img_bytes)[0:4])

app = web.Application()
app.add_routes([
    web.post('/reg', handle_cb),
])

if __name__ == '__main__':
    web.run_app(app, port=port)

在codereg.py的目录下cmd,打开终端

python codereg.py

2e591283f48c438f8d4fdbe44f489853.png

 如果出现上面的情况,说明没有安装ddddocr模块,按此命令安装

pip install ddddocr aiohttp -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com  

821f845c08d4485691133b2c78c113a5.jpg

 出现这个界面说明成功了


3.抓验证码的包,发送到插件

这里可以随便找个需要验证登入的网站试试,我用的是本地的。

http://127.0.0.1/yanzheng/yanzhengma.php → Extensions ...

1.首先在Extensions的模块添加第一步下载安装的插件

6c00cab29744467cacd3faa7c760fce9.jpg

 2.添加成功会出现新的模块captcha-killer-modified

6f8286a92ba74aabae093631b736b252.jpg

3.抓包想要验证登陆的网站,然后按右键把请求发送到Extensions→captcha-killer-modified 0.16→captcha-killer→Send tasaptcha panel

c9016ef5158b439299f67b0a810fd8bc.jpg ee064b47372b4e68b1da86b8337e28e4.jpg

 打开captcha-killer-modified模块,然后点击“获取”


4.配置识别服务模板

【注意中间有空行】

POST /reg HTTP/1.1
Host: 127.0.0.1:8888
Authorization:Basic f0ngauth
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:97.0) Gecko/20100101 Firefox/97.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: keep-alive
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 8332

<@BASE64><@IMG_RAW></@IMG_RAW></@BASE64> 

并把接口URL设置为

http://127.0.0.1:8888

 7f33f0289130485ba80eecee842d7d67.jpg


5.抓登录的包,payload选插件,单线程

1.添加要暴破的值

3a2830d4a32f4ca381be9de1c9c6ee8b.png

2.第一个值要暴破的设置,并添加字典。bp专业版有提供一些字典

0144ac3a3378480fa7d30cb911b3e1f9.jpg

3.第二个值要暴破的设置

23f6f36b3a844755821cc02fbc613b45.jpg

4. 设置单线程攻击

545a6f90f7ec49f2b58392bece3a45e5.jpg

 5.开始攻击

c5061ae3f33d451496c2293bbe10413c.jpg


6.我遇到的情况

1.如果出现中文乱码,设置一下字体

e30c77602cce47c79e551187c7b6c083.jpg

2.如果没有暴破,可以重启一下bp或codereg.py服务

3.终端输入python codereg.py出现了下面的情况

 2e591283f48c438f8d4fdbe44f489853.png

 如果出现上面的情况,说明没有安装ddddocr模块,按此命令安装

pip install ddddocr aiohttp -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com  

  • 14
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值