BurpSuite验证码识别教程

1.验证码插件下载

本次使用的验证码插件是captcha-killer-modified:https://github.com/f0ng/captcha-killer-modified

插件使用教程:https://gv7.me/articles/2019/burp-captcha-killer-usage/

2.教程

微信文章教程:https://mp.weixin.qq.com/s/_P6OlL1xQaYSY1bvZJL4Uw

2.1BurpSuite安装插件

image-20221226142458806

2.2启动验证码识别服务

将下面的代码保存成py文件,使用python3执行

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
import argparse
import ddddocr # 导入 ddddocr
from aiohttp import web

parser = argparse.ArgumentParser()
parser.add_argument("-p", help="http port",default="8888")
args = parser.parse_args()

ocr = ddddocr.DdddOcr()
port = args.p

async def handle_cb(request):
return web.Response(text=ocr.classification(img_base64=await request.text()))

app = web.Application()
app.add_routes([
web.post('/reg', handle_cb),
])

if __name__ == '__main__':
web.run_app(app, port=port)

image-20221226145305372

此时验证码识别服务是建立在本机的8888端口之上的

2.3设置验证码识别模板和接口

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
POST /reg HTTP/1.1
Host: 127.0.0.1:8888
Connection: close
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 Safari/537.36
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
Sec-Fetch-Site: none
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Content-Type: application/x-www-form-urlencoded
Content-Length: 55

<@BASE64><@IMG_RAW></@IMG_RAW></@BASE64>

image-20221226145453758

2.4获取验证码的地址和数据包

可单独访问获取验证码的地址,并抓取它的数据包

image-20221226145547812

将验证码接口地址和数据包填入插件中

可以直接将这个数据包发送到插件中,也可以自己填

image-20221226145820456

点击获取,就能获取到验证码了

image-20221226145900859

2.5开始爆破

将需要爆破的登录框数据包发送到BP的爆破模块,把对应需要爆破的参数加上标记

image-20221226150221905

模式选择为Pitchfork

image-20221226150353704

第一个密码参数就设置对应的密码字典

第二个参数的字典选择插件来生成

image-20221226150552223