当前位置:   article > 正文

基于旧版BurpSuite使用chapcha-killer插件的后端图片验证码绕过_绕过 验证码 captcha-killer

绕过 验证码 captcha-killer

基于旧版BurpSuite使用captcha-killer插件的后端图片验证码绕过

需要验证码爆破的情况

很多网站是通过在后端判断输入的验证码是否正确的,当我们多次输入错误的账号密码后,再想登录网站就需要输入验证码了,我们想爆破这种网站,必须每次都提交正确的验证码才可以,这种情况想去爆破弱口令,就需要使用打码平台识别验证码,然后将账号+密码+验证码一同提交才能绕过后端验证。

抓取验证码数据包

找到某些需要图片验证的网站,可以直接点击验证码,也可以右击验证码,新建标签页打开图像。
将抓到的数据包,发送到captcha panel,这个是放图片验证码数据包的地方,下面那个interface panel是放打码平台模板的地方。
在这里插入图片描述

点击获取即可获取到验证码图片
在这里插入图片描述

连接打码平台

一般情况下,我们识别验证码使用的是打码平台,比如百度ORC,通过调用这些平台的服务,就能识别验证码。

百度ORC(少量免费,大量付费)

进入百度OCR:https://console.bce.baidu.com/ai/#/ai/ocr/overview/index,选择领取免费资源,也可以自己开通一些API

image-20221218195806392

点去创建,输入应用名称,全选下面的服务项,然后根据【只要10分钟 快速掌握文字识别】 (baidu.com)官网的教程获取API Key、Secret Key

image-20221218195947075

获取Access Token,我是自己写了一个小脚本获取获取Access Token。

import requests
import time
#( client_id 为官网获取的API Key, client_secret 为官网获取的Secret Key)
host = 'https://aip.baidubce.com/oauth/2.0/token?grant_type=client_credentials&client_id=【API Key】&client_secret=【Secret Key
】'
response = requests.get(host)
a=response.json()
access_token=a["access_token"]
if response:
    print(access_token)
    time.sleep(20)
else:
    print("无法获取响应包")
    time.sleep(20)
    
#将一张ico图片和py文件放在同一目录下,打开cmd到该目录,输入如下命令打包封装即可得到脚本的EXE文件。
#pyinstaller -F -i=百度orc接口.ico 百度ORC脚本.py
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17

将脚本获取到的结果输入到红圈位置,再将匹配模式设置为regular expression

在这里插入图片描述

选中验证码的位置,点击识别为标记结果,上面的匹配规则会自动的生成获取该验证码值的正则表达式。

image-20221218203234998

点击识别,即可看到验证码的值已经被识别,不过精度有一定的误差。

image-20221218203438682

然后将打码平台保存模板,下次就能直接使用,无需去再次填写token

image-20221218204616798

开始爆破

检查burpsuite配置,编码格式要为UTF-8

image-20221218205012576

如果账号密码等信息被url编码,可以解码后添加载荷,这个网站是url编码了两次,所以我们可以解码两次得到明文加载荷

在这里插入图片描述

如下是解码后加载荷和选中攻击方式

在这里插入图片描述

前面的载荷就是密码,验证码的攻击载荷设置为:Extension-generated,内容产生器选择刚才设置好的captcha-killer,记得爆破的时候线程设置为1

Redirections设置为always
image-20221218210753575

然后开始正常爆破即可

在这里插入图片描述

Burpsuite v2.1版本和captcha-killer插件
链接:https://pan.baidu.com/s/1pVllduUiXICMZKqAuSSfZA?pwd=syhs
提取码:syhs

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/从前慢现在也慢/article/detail/937898
推荐阅读
相关标签
  

闽ICP备14008679号