驗證碼識別外掛對登入頁面進行爆破
0x01外掛下載
專案地址:
http://github.com/c0ny1/captcha-killer
http://github.com/f0ng/captcha-killer-modified
安裝burp外掛:
![](http://mdimg.wxwenku.com/getimg/ccdf080c7af7e8a10e9b88444af9839377d8ea0c6dd32b9b8ec13b0bab59b623709b3513dc6a836b3c18bbeee37e1c9b.jpg)
0x02驗證碼識別平臺使用
http://github.com/sml2h3/ddddocr 安裝命令
pip install ddddocr
以上命令將自動安裝符合自己電腦環境的最新ddddocr
0x03驗證碼介面搭建
![](http://mdimg.wxwenku.com/getimg/ccdf080c7af7e8a10e9b88444af983938403f527afe901057d005c253b5e7fbbf60d9ed7ea793032bb8934bfbfdb6aaf.jpg)
# 安裝依賴 pip install -r requirements.txt -i http://pypi.douban.com/simple # 執行 可選引數如下 # --port 9898 指定埠,預設為9898 # --ocr 開啟ocr模組 預設開啟 # --old 只有ocr模組開啟的情況下生效 預設不開啟 # --det 開啟目標檢測模式 # 最簡單執行方式,只開啟ocr模組並以新模型計算 python3 ocr_server.py --port 9898 --ocr # 開啟ocr模組並使用舊模型計算 python3 ocr_server.py --port 9898 --ocr --old # 只開啟目標檢測模組 python3 ocr_server.py --port 9898 --det # 同時開啟ocr模組以及目標檢測模組 python3 ocr_server.py --port 9898 --ocr --det # 同時開啟ocr模組並使用舊模型計算以及目標檢測模組 python3 ocr_server.py --port 9898 --ocr --old --det
使用一下命令開啟服務
python3 ocr_server.py --port 9898 --ocr
![](http://mdimg.wxwenku.com/getimg/ccdf080c7af7e8a10e9b88444af98393d621cc9ba88fd735af91adac94d445a18c9b0db84ebb7013f2850d818e7266be.jpg)
0x04配置驗證碼地址
使用帶驗證碼頁面進行測試
![](http://mdimg.wxwenku.com/getimg/ccdf080c7af7e8a10e9b88444af98393644a4f3f95fdf6e073a564de973440c7ff7240ee0ff7931a2e40fff15e6411ae.jpg)
![](http://mdimg.wxwenku.com/getimg/6b990ce30fa9193e296dd37902816f4b8d68062d4d9556680ed46db84cf2bfb28d17aad486207436d2b14b70e019698d.jpg)
![](http://mdimg.wxwenku.com/getimg/ccdf080c7af7e8a10e9b88444af98393a06a329cab43c7b0bf5ae81089e1c94bb9ea247f0430f8591dc3ba382ced2414.jpg)
![](http://mdimg.wxwenku.com/getimg/6b990ce30fa9193e296dd37902816f4baf5cd28fa5b7ef3b3b5a1a08eeccc631151f4aca8dd50176324652018c9a6475.jpg)
注意:獲取驗證碼的cookie一定要和intruder傳送的cookie相同!
0x05配置識別介面的地址和請求包
![](http://mdimg.wxwenku.com/getimg/6b990ce30fa9193e296dd37902816f4bcd7964af3a92f41edf12270f0008cda8707c281fb65e08e306a1c52a1cffcc69.jpg)
啟動ocr_api_server專案API
python3 ocr_server.py --port 9898 --ocr
![](http://mdimg.wxwenku.com/getimg/356ed03bdc643f9448b3f6485edc229b8ca7fbf51b4e380fc77ae215ad0cf76ab1c5e550eb611660362742062f3cddb4.jpg)
![](http://mdimg.wxwenku.com/getimg/356ed03bdc643f9448b3f6485edc229b129e156963b4ded3f2e871c7cd8ae1d2c604952c91a3e7f727ec1e65937d1ff2.jpg)
POST /ocr/b64/json HTTP/1.1 Host: 127.0.0.1:9898 User-Agent: python-requests/2.24.0 Accept-Encoding: gzip, deflate Accept: */* Connection: close Content-Length: 2540 <@BASE64><@IMG_RAW></@IMG_RAW></@BASE64>
![](http://mdimg.wxwenku.com/getimg/ccdf080c7af7e8a10e9b88444af9839360e6c2fe12ba1d341db33ab7813db33b48ba6d4a099c2961755933009228f4d5.jpg)
模版被渲染為最終的請求
0x06設定用於匹配識別結果的規則
![](http://mdimg.wxwenku.com/getimg/356ed03bdc643f9448b3f6485edc229b8573e1543b9d8231ce791b471c18550b7bef4f5bcf163b71bb58d175b40a48f6.jpg)
![](http://mdimg.wxwenku.com/getimg/6b990ce30fa9193e296dd37902816f4b86a43cf7e8635ef97beb6af53d15a361e6420102fac64c0fd27ce3c71f3608d7.jpg)
設定匹配方式和自動生成規則 注意:若右鍵標記自動生成的規則匹配不精確,可以人工進行微調。比如該例子中可以微調規則為"words": "(.*?)"}將更加準確!到達這步建議將配置好常用介面的url,資料包已經匹配規則儲存為模版,方便下次直接通過右鍵模板庫中快速設定。同時外掛也有預設的模版供大家使用與修改。
0x07在Intruder模組呼叫
![](http://mdimg.wxwenku.com/getimg/356ed03bdc643f9448b3f6485edc229bd26544e974c9807c3f9ab4529773606bcd27fc3370df0ef3151c5de6d64704a3.jpg)
設定Intruder的爆破模式和payl
![](http://mdimg.wxwenku.com/getimg/6b990ce30fa9193e296dd37902816f4bac6c68a9fc5069e08055c1d72c85586dbbfd008a05d0f865f2fc1e78b197ff05.jpg)
點選開始進行爆破
進行爆破,可以通過對比識別結果看出識別率
參考文章
http://gv7.me/articles/2019/burp-captcha-killer-usage/
http://mp.weixin.qq.com/s/_P6OlL1xQaYSY1bvZJL4Uw
Tide安全團隊正式成立於2019年1月,是新潮資訊旗下以網際網路攻防技術研究為目標的安全團隊,團隊致力於分享高質量原創文章、開源安全工具、交流安全技術,研究方向覆蓋網路攻防、系統安全、Web安全、移動終端、安全開發、物聯網/工控安全/AI安全等多個領域。
團隊作為“省級等保關鍵技術實驗室”先後與哈工大、齊魯銀行、聊城大學、交通學院等多個高校名企建立聯合技術實驗室,近三年來在網路安全技術方面開展研發專案60餘項,獲得各類自主智慧財產權30餘項,省市級科技專案立項20餘項,研究成果應用於產品核心技術研究、國家重點科技專案攻關、專業安全服務等。對安全感興趣的小夥伴可以加入或關注我們。
- 蜻蜓點水binlog
- 埠開放測試
- 驗證碼識別外掛對登入頁面進行爆破
- 山東省移動應用八月份安全態勢
- 潮影線上免殺平臺上線了
- Selenium自動化入坑指南
- 山東省移動應用七月份安全態勢
- Spring Framework遠端程式碼執行漏洞復現
- 內網--埠轉發以及埠複用
- CommonCollections1 Gadget分析
- 初探邏輯分析儀
- 山東省移動應用六月份安全態勢
- gophish釣魚平臺搭建
- 海豚命令執行復現
- ellite sql注入
- 一個Go版(更強大)的TideFinger
- 山東省移動應用五月份安全態勢
- Cobalt Strike的多種上線提醒方法
- URLDNS Gadget分析
- BUUOJ平臺 Web