orc插件环境配置
我们打开burp,点击扩展
点击添加,扩展类型选择java,选择扩展文件,文件我放在了文章的最后,选择下一步
关闭即可,我们可以看到插件已经暗转完毕,选择插件。
在这里我们可以看到分为几块区域 ,首先我们注册一个百度orc的接口或者图鉴的接口,也可以自己搭建一个orc的服务器,这个我们后边再说。我们先去图鉴的官网图片识别-广告识别-目标检测-图鉴网络科技有限公司 (ttshitu.com)注册之后登录。
然后我们去burp的插件里,在请求接口里将下面的格式粘贴进去,将图鉴的网址粘贴到上边的url里,注意将你自己刚注册的账号密码输入到汉字地方。
url:http://api.ttshitu.com:80
POST /predict HTTP/1.1
Host: api.ttshitu.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
Content-Type: application/json;charset=UTF-8
Content-Length: 1443
{"username":"用户名","password":"密码","typeid":"3","image":"<@BASE64><@IMG_RAW></@IMG_RAW></@BASE64>"}
粘贴完成后如下图
我们右击orc识别的请求内容,将其保存为模板,自己命名,下次使用直接右击-请求内容-模板库-选择模板。
我们orc识别api已经配置好了,接下来我们去测试一下。打开pikachu靶场,选择基于服务端暴力破解验证码。
打开burp代理,我们多次点击验证码,更换验证码,然后去查看抓包历史。
我们发现并没有向后端发起请求?不,是burp过滤了我们的验证码,点击过滤-显示全部-应用-确定,即可显示出我们的验证码请求。
我们可以将网址复制之后去浏览器查看一下,右击-复制网址,粘贴到浏览器,将php?后的内容删除,我们发现每次刷新都会生成随机的验证码。
我们将验证码的url粘贴到验证码url,如下
点击上边验证码的获取,可以获取到当前的图片验证码,再点击下边orc的获取,可以看到右边出现了识别的结果
如果没有识别结果的话,我们将匹配方式选择为正则表达式,右击我们响应体里识别出的验证码,标记为识别结果,即可解决。
至此我么你的orc识别配置完成,我们将orc的模板保存,防止重启burp后需要重新配置。
应用
我们输入用户名、密码和验证码,去burp将包发送到测试器
我们这里将密码和验证码添加为payload,如果实际环境中需要将账号也添加为payload,我们这里只演示爆破密码
payload1选择简单列表,从文件加载,选择密码字典
payload2选择通过扩展生成,选择扩展,添加orc识别扩展
选择资源池,将并发改为1,开始攻击
我们这里用的是测试环境,实际生产环境中我们需要加载的字典数据量很庞大,orc识别500张图片1块左右,所以这里演示的环境是理想环境,建议还是自己搭建orc服务器,因为orc识别是有误差的,条件允许的情况下,测试次数最少3次
我们这里就爆出了pikachu的密码,直接去登录
ok,登录成功。我们去看看orc识别的次数
我们看到orc识别的次数,识别次数是根据字典的大小成正比的。
本文章仅供学习参考,未经授权切勿拿生产环境测试。