全网最详细的burp验证码爆破

全网最详细的burp验证码爆破

前言

昨天也是做CTF题目的时候碰到了一道带验证码爆破的题目,想了想这么久了,一直都听说过有这么个东西,但是一直没有去实现,因为在现实生活中可能一般带了验证码的可能密码输错几次就被锁定了,
但是这个实现的过程真的是踩了很多很多的坑,网上所有的教程用的最多的就是使用captcha-killer这个插件,但是这个插件我是研究了两天也没有研究出来是怎么用的(可能是我太菜了),所以这里使用另外一款插件。

爆破过程


可以看到这里是已经将账号告诉你了,但是不知道密码,并且验证码会一直变
下载插件NEW_xp_CAPTCHA
项目地址:https://github.com/smxiazi/NEW_xp_CAPTCHA
下载下来之后得到三个文件

一般是帮助文件README.md,一个是服务端server.py,一个是插件xp_CAPTCHA.py
打开插件文件xp_CAPTHA.py,将host指向服务端地址

打开服务端server.py,将host指向本地地址或者服务器的地址

server.py下载下来一般会缺少muggle_ocr模块的
安装muggle_ocr模块

python3 -m pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com muggle-ocr


大概400多MB,也就几分钟就好了,下载好后就可以启动服务端了

浏览器访问一下本地的9999端口

可以看到是启动成功了
burp加载插件

加载好之后是这样的

然后在需要爆破的页面进行抓包

将多余的部分清除,只需要爆破密码和验证码

然后Attack type选择Pithfork,在请求信息里添加 xiapao:验证码的请求url


在第一个payloads里面选择一些常用的密码即可

第二个payloads设置为如下图所示

然后将线程设置小一点,防止速度太快识别不出来

最后点击Start attack开始爆破

然后可以看看服务端这边的对比结果

可以看到,虽然有些没有识别出来,但大体还是可以爆破的

成功爆破出来密码
使用爆破出来的密码登入即可获得flag

各种踩坑日记

下载muggle_ocr库出现错误

将python版本换为3.5版本即可
burp导入插件出现如下错误

去官网下载jython 的jar包文件
下载地址:https://www.jython.org/download

下载好后最好放在和burp一个目录下

然后加载一下文件即可

再次去加载插件发现就没有问题了

  • 9
    点赞
  • 48
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

super 硕

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值