Pkav HTTP Fuzzer教程

本文详细介绍了在HackingLab环境下使用PkavHTTPFuzzer工具进行验证码爆破的步骤,包括配置爆破位置、设置验证码范围、添加验证码地址及进行相关设置。文章还提供了识别测试、设置验证码识别模式为单线程以及启动爆破的方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

以Hacking Lab的验证码题为例

题目

在这里插入图片描述

对Pkav HTTP Fuzzer配置

1.标记爆破的位置,图形验证码,选择字典

在这里插入图片描述

2.设置验证码范围

在这里插入图片描述

3.添加验证码地址,进行相关设置

在这里插入图片描述
tips:下方可进行识别测试

4.本题需要设置验证码识别模式为单线程

点击下方重放选项选择单线程
在这里插入图片描述

4.发包器页面启动爆破

根据长度判断是否成功(点击长度即可自动排序)
在这里插入图片描述
工具下载地址:PKAV HTTP Fuzzer

*2016.3.21 1、Fuzz模块bug修复及性能优化。(感谢孤狼、NoGod等网友提交的bug和反馈!) 2、将软件临时文件清理修改为软件退出时清理,增强用户体验。 *2016.1.20 1、升级自带的验证码识别引擎。 2、优化部分模块。 *2015.12.2 1、修复两处bug,增强和优化部分功能。 *2015.10.30 1、增加对次世代验证码识别引擎2.6.0.1识别库的支持。 *2015.10.21 1、修复已知bug,发布使用帮助手册。 2、优化HTTP代理服务器功能。 3、增加注销会话功能,解决暴力破解测试时,某些系统只能成功暴破一个用户的问题。 4、增加“数字自增长模式”补零功能,勾选补零后,1-100的格式会修正为001、002....100。 5、增强“变体叠加模式”,允许叠加字符串。 6、变体处理规则增加Unix时间戳转换。 *2015.7.24 1、修复已知bug,增强和优化部分功能。 2、增强验证码识别功能,支持四则运算类型的验证码。 *2015.6.25 1、修复目前已知的所有bug。 2、加入了X-Forwarded-For,Client-IP的指定IP段随机伪造。 3、验证码识别支持自定义HTTP请求头部,再也不怕要Referer才能获取验证码等情况了。 4、可以添加批量代理服务器,Fuzz时轮询使用HTTP代理。 5、自动识别次世代验证码识别库版本,自动更换引擎。 *2015.03.23 修复SSL的bug。 *2015.03.22 更新次时代验证码识别引擎动态链接库 *2015.03.19 1、修复重新设置变体后,“变体条件丢弃”功能“应用于变体”处无法实时更新的bug。感谢1c3z@Wooyun提交此bug。 2、修复GET请求中验证码未替换的bug。感谢-_-!orz@Wooyun提交此bug。更多工具请到http://caidaome.com/
评论 15
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值