2-burp添加orc验证

orc插件环境配置

我们打开burp,点击扩展

 点击添加,扩展类型选择java,选择扩展文件,文件我放在了文章的最后,选择下一步

关闭即可,我们可以看到插件已经暗转完毕,选择插件。

在这里我们可以看到分为几块区域 ,首先我们注册一个百度orc的接口或者图鉴的接口,也可以自己搭建一个orc的服务器,这个我们后边再说。我们先去图鉴的官网图片识别-广告识别-目标检测-图鉴网络科技有限公司 (ttshitu.com)注册之后登录。

然后我们去burp的插件里,在请求接口里将下面的格式粘贴进去,将图鉴的网址粘贴到上边的url里,注意将你自己刚注册的账号密码输入到汉字地方。

url:http://api.ttshitu.com:80

POST /predict HTTP/1.1
Host: api.ttshitu.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
Content-Type: application/json;charset=UTF-8
Content-Length: 1443

{"username":"用户名","password":"密码","typeid":"3","image":"<@BASE64><@IMG_RAW></@IMG_RAW></@BASE64>"}

 

 粘贴完成后如下图

我们右击orc识别的请求内容,将其保存为模板,自己命名,下次使用直接右击-请求内容-模板库-选择模板。

我们orc识别api已经配置好了,接下来我们去测试一下。打开pikachu靶场,选择基于服务端暴力破解验证码。

打开burp代理,我们多次点击验证码,更换验证码,然后去查看抓包历史。

 我们发现并没有向后端发起请求?不,是burp过滤了我们的验证码,点击过滤-显示全部-应用-确定,即可显示出我们的验证码请求。

 

 我们可以将网址复制之后去浏览器查看一下,右击-复制网址,粘贴到浏览器,将php?后的内容删除,我们发现每次刷新都会生成随机的验证码。

 我们将验证码的url粘贴到验证码url,如下

 点击上边验证码的获取,可以获取到当前的图片验证码,再点击下边orc的获取,可以看到右边出现了识别的结果

如果没有识别结果的话,我们将匹配方式选择为正则表达式,右击我们响应体里识别出的验证码,标记为识别结果,即可解决。

 至此我么你的orc识别配置完成,我们将orc的模板保存,防止重启burp后需要重新配置。

应用

我们输入用户名、密码和验证码,去burp将包发送到测试器

 我们这里将密码和验证码添加为payload,如果实际环境中需要将账号也添加为payload,我们这里只演示爆破密码

 payload1选择简单列表,从文件加载,选择密码字典

 payload2选择通过扩展生成,选择扩展,添加orc识别扩展

 选择资源池,将并发改为1,开始攻击

 我们这里用的是测试环境,实际生产环境中我们需要加载的字典数据量很庞大,orc识别500张图片1块左右,所以这里演示的环境是理想环境,建议还是自己搭建orc服务器,因为orc识别是有误差的,条件允许的情况下,测试次数最少3次

我们这里就爆出了pikachu的密码,直接去登录

ok,登录成功。我们去看看orc识别的次数

我们看到orc识别的次数,识别次数是根据字典的大小成正比的。

本文章仅供学习参考,未经授权切勿拿生产环境测试。

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值