burpsuite(6) 暴力破解与验证码识别绕过
声明
学习视频来自B站UP主 泷羽sec,如涉及侵泷羽sec权马上删除文章
笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。
1.安装ddddoc和aiohttp
- ddddocr 是一个基于深度学习的 光学字符识别(OCR)库,旨在从图像中提取和识别文本。它能够处理各种类型的文本图像,并支持中文和英文字符识别。ddddocr 是一个相对轻量级的 OCR 库,非常适合用来识别图像中的文字信息,尤其是在一些复杂的场景下。ddddocr不支持mac系统。
- aiohttp 是一个基于 asyncio 的 Python 异步 HTTP 客户端/服务器框架。它提供了高效的 HTTP 请求处理能力,可以帮助开发者创建异步 HTTP 客户端或 Web 服务器。aiohttp 支持 async 和 await 语法,使得它能够处理大量并发请求而不会阻塞主线程,因此特别适用于需要高并发、低延迟的网络应用。
在cmd中运行该代码即可安装
pip install -i https://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com ddddocr aiohttp
2.下载captcha-killer-modified-main
-
captcha-killer的修改版,支持关键词识别base64编码的图片,添加免费ocr库,用于验证码爆破,适配新版Burpsuite 。
-
下载地址:https://github.com/f0ng/captcha-killer-modified
(captcha-killer-modified-0.24.6-jdk14的下载在release中)
3.配置插件
在burp的扩展中将captcha-killer-modified-0.24.6-jdk14添加进去

有这个选项就是成功了

4.使用
这里用pikachu靶场做演示
打开靶场的暴力破解项目,右键验证码图案,将验证码的位置抓包到burp中

将抓到的验证码包发给captcha

点击获取要是验证码改变则成功,注意选上是否使用插件

在cmd中启动codereg.py

接口url设为和codereg.py中一样的端口,模板库使用ddddocr

回到靶场,抓登录的包,发送到intruder并配置

uploading-image-753542.png
配置验证码的暴破

配置资源池,多线程可能会因为刷新太快导致验证码错误

最后发起攻击,成功暴破

浙公网安备 33010602011771号