驗證碼識別外掛對登入頁面進行爆破

語言: CN / TW / HK

0x01外掛下載

專案地址:

https://github.com/c0ny1/captcha-killer

https://github.com/f0ng/captcha-killer-modified

安裝burp外掛:

0x02驗證碼識別平臺使用

https://github.com/sml2h3/ddddocr 安裝命令

pip install ddddocr

以上命令將自動安裝符合自己電腦環境的最新ddddocr

0x03驗證碼介面搭建

# 安裝依賴
pip install -r requirements.txt -i https://pypi.douban.com/simple

# 執行  可選引數如下
# --port 9898 指定埠,預設為9898
# --ocr 開啟ocr模組 預設開啟
# --old 只有ocr模組開啟的情況下生效 預設不開啟
# --det 開啟目標檢測模式

# 最簡單執行方式,只開啟ocr模組並以新模型計算
python3 ocr_server.py --port 9898 --ocr

# 開啟ocr模組並使用舊模型計算
python3 ocr_server.py --port 9898 --ocr --old

# 只開啟目標檢測模組
python3 ocr_server.py --port 9898  --det

# 同時開啟ocr模組以及目標檢測模組
python3 ocr_server.py --port 9898 --ocr --det

# 同時開啟ocr模組並使用舊模型計算以及目標檢測模組
python3 ocr_server.py --port 9898 --ocr --old --det

使用一下命令開啟服務

python3 ocr_server.py --port 9898 --ocr

0x04配置驗證碼地址

使用帶驗證碼頁面進行測試

注意:獲取驗證碼的cookie一定要和intruder傳送的cookie相同!

0x05配置識別介面的地址和請求包

啟動ocr_api_server專案API

python3 ocr_server.py --port 9898 --ocr
POST /ocr/b64/json HTTP/1.1
Host: 127.0.0.1:9898
User-Agent: python-requests/2.24.0
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Length: 2540

<@BASE64><@IMG_RAW></@IMG_RAW></@BASE64>

模版被渲染為最終的請求

0x06設定用於匹配識別結果的規則

設定匹配方式和自動生成規則 注意:若右鍵標記自動生成的規則匹配不精確,可以人工進行微調。比如該例子中可以微調規則為"words": "(.*?)"}將更加準確!到達這步建議將配置好常用介面的url,資料包已經匹配規則儲存為模版,方便下次直接通過右鍵模板庫中快速設定。同時外掛也有預設的模版供大家使用與修改。

0x07在Intruder模組呼叫

設定Intruder的爆破模式和payl

點選開始進行爆破

進行爆破,可以通過對比識別結果看出識別率

參考文章

https://gv7.me/articles/2019/burp-captcha-killer-usage/

https://mp.weixin.qq.com/s/_P6OlL1xQaYSY1bvZJL4Uw

Tide安全團隊正式成立於2019年1月,是新潮資訊旗下以網際網路攻防技術研究為目標的安全團隊,團隊致力於分享高質量原創文章、開源安全工具、交流安全技術,研究方向覆蓋網路攻防、系統安全、Web安全、移動終端、安全開發、物聯網/工控安全/AI安全等多個領域。

團隊作為“省級等保關鍵技術實驗室”先後與哈工大、齊魯銀行、聊城大學、交通學院等多個高校名企建立聯合技術實驗室,近三年來在網路安全技術方面開展研發專案60餘項,獲得各類自主智慧財產權30餘項,省市級科技專案立項20餘項,研究成果應用於產品核心技術研究、國家重點科技專案攻關、專業安全服務等。對安全感興趣的小夥伴可以加入或關注我們。