Burp验证码识别插件"captcha-killer-modified"使用教程(详细)(burp验证码爆破)
插件说明: 一款适用于Burp的验证码识别插件
项目地址:https://github.com/f0ng/captcha-killer-modified
步骤概述下载captcha-killer-modified.jar包burp安装captcha-killer-modified.jar包搭建验证码识别服务(下载安装ddddocr)启动验证码识别接口(codereg.py)配置参数进行使用一、下载captcha-killer-modified.jar包打开项目地址,点击右侧releases进入下载最新版本的jar包,我选择的是0.21jdk11版。burp是jdk17,系统java环境是jdk8。也可以直接点击下边地址下载。
https://github.com/f0ng/captcha-killer-modified/releases/download/0.21-beta/captcha-killer-modified-0.21-beta-jdk11.jar
二、下载项目源码主要是用codereg.py(需要提前准备python3的环境),且该项目源码包含“用法”和“常见问题”文档。
也可以直接点击下方地址下载。
https://github.com/f0ng/captcha-killer-modified/blob/main/codereg.py
三、安装插件下载插件文件后,启动Burpsuite,点击Extensions模块,在Burp Extensions一栏点击Add,选择刚下好的jar包。并点击下一步完成安装。
验证码识别接口用到的是Python库中的ddddocr,Web服务用 到的是aiohttp。 因此我们需要使用到Python环境,本次教程中使用的版本为 Python3.10.4(较新的python3都可以)。
执行命令:
pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com ddddocr aiohttp也可以单独安装ddddocr,命令:
pip install ddddocr注:网络环境不同,可能第一种命令安装较快,第二种速度很慢,建议一种网速不好就换另一种。
五、安装完成后执行codereg.py打开之前下载解压的项目源码的路径,在该路径下打开dos窗口(shift+鼠标右键,选择在此处打开powershell;),在dos界面输入“python coderg.py”,出现以下内容即代表验证码识别服务已搭建完成。
Microsoft Windows [版本 10.0.22621.1105] (c) Microsoft Corporation。保留所有权利。 D:\python\captcha-killer-modified-main>python codereg.py 欢迎使用ddddocr,本项目专注带动行业内卷,个人博客:wenanzhe.com 训练数据支持来源于:http://146.56.204.113:19199/preview 爬虫框架feapder可快速一键接入,快速开启爬虫之旅:https://github.com/Boris-code/feapder 谷歌reCaptcha验证码 / hCaptcha验证码 / funCaptcha验证码商业级识别接口:https://yescaptcha.com/i/NSwk7i ======== Running on http://0.0.0.0:8888 ======== (Press CTRL+C to quit) 六、实战演示1.获取目标验证码接口:从上图中可以看到,已经获取到验证码的返回包。
5.接下来就是设置 关键字 和 响应提取注:关键字是给插件判断从哪开始是验证码图形的位置,响应提取 是用来提取 “判断验证码是否失效的关键字”。
爆破时候网站后台会根据这个关键字判断验证码是否失效,所以需要每次进行提取,然后在intruder爆破页面进行调用,后边会有演示如何调用。
将下面的url粘贴进接口url输入框:
http://127.0.0.1:8888在 Requst template 下方空白处鼠标右键选择 “ddddocr“,配置好请求模板。
点击 “识别”,右侧Response raw栏会出现请求的结果,顺利的话,验证码就会出现在返回内容下方。
将Intruder 模块的 Attack type 设置为 “Pitch fork”。
此处我进行爆破账号和验证码的演示,共标记了两处爆破点,如图:
在Payloads一栏进行payload设置,payload set 选择 “2”,payload type 选择 “Extension-generated“(payload 1的设置不再演示,不懂的话自行百度)。
在Payload Options栏点击Select generate ,选择 captcha-killer-modified,点击OK。
在Positions一栏,验证码id处替换对应关键字,用@captcha-killer-modified@进行调用先前提取的关键字。
点击Start attack,看效果。
如在使用中有别的问题,请查看该项目的 README.md 和 FAQ.md 文档。
教程中用到项目的官方链接
captcha-killer-modified:https://github.com/f0ng/captcha-killer-modified
ddddocr:https://github.com/sml2h3/ddddocr
参考链接:https://www.dianjilingqu.com/614248.html
from https://sec-in.com/article/2130
以上就是关于《Burp验证码识别插件"captcha-killer-modified"使用教程(详细)(burp验证码爆破)》的全部内容,本文网址:https://www.7ca.cn/tg/41492.shtml,如对您有帮助可以分享给好友,谢谢。