教程合集
【导航】教程检索清单
A01-Windows安装VMWare Workstation
A02-VMware安装CentOS
A03-解压版CentOS7使用方法
A04-VMware+Centos7 静态IP设置方法
A05-CentOS7替换yum源为阿里云
A06-Xshell7使用教程
A07-Xshell连接阿里云ECS-CentOS远程服务器
A08-xmanager图形化连接CentOS
A09-虚拟机磁盘扩容
A11-虚拟机安装Kali和远程连接
A12-VMware安装Rocky Linux9.4
A13-解压版RockyLinux9.4使用方法
A14-安装Xmanager
A21-Win10安装教程
A22-Win7安装教程
A31-vmware安装Ubuntu18.04
A32-Vmware安装Ubuntu23
A41-在Android手机上安装kali Linux
A51-如何在公网服务器(比如阿里云)安装kali
A52-kali如何安装中文输入法
A53-Kali Linux安装pip2
B01-Windows环境安装MySQL Server 步骤
B02-Navicat使用教程
B03-MySQL忘记root密码或者root密码错误
B04-Windows配置解压版MySQL5(免安装)
B05-MySQL如何建库建表
B21-安装python
B22-安装sqlmap
B23-Windows多个Python版本如何切换
B31-Windows安装PhpStorm
B39-Windows多个Java版本如何切换
B40-Windows配置JDK8及以下版本
B41-Windows配置JDK9及以上版本
B42-IDEA安装和破解
B43-IDEA配置Maven
B44-IDEA配置tomcat运行JavaWeb工程
B45-IDEA修改Java版本
B46-IDEA部署WebGoat靶场
B50-Windows安装VSCode
B51-vc++安装教程
B52-VScode编译C语言
M08-虚拟机如何使用物理机的VPN
B53-VSCode运行Java工程
B54-VSCode运行Python代码
B55-Windows安装Pycharm社区版
B56-VSCode右键在浏览器运行PHP代码
B61-配置cmder
B71-Windows安全狗安装教程
C01-启动中国蚁剑antsword
C02-Oneforall安装与使用
C03-Xray下载与使用
C04-windows安装AWVS
C05-Win10安装MSF(metasploit framework)
C11-Fotify安装
C12-Charles破解教程
C13-谷歌chrome浏览器安装crx插件(hackbar为例)
C14-firefox浏览器安装扩展工具教程(以hackbar为例)
C31-hbit安装与使用
C32-kali系统安装与使用aquatone
C33-水泽 Shuize 安装
C41-社会工程学BadUSB刻录流程
D01-Windows安装phpstudy
D02-Win10安装Apache和PHP
D11-Apache安装WAF+modsecurity
D12-Phpstudy部署安全狗
D21-PHP、Apache环境中部署sqli-labs
D22-PHP、Apache环境中部署DVWA
D23-PHP、Apache环境中部署pikachu
D24-PHP、Apache环境中部署upload-labs
D25-PHP、Apache环境中部署xsslabs
D26-PHP、Apache环境中部署bwapp
D27-PHP、Apache环境中部署wordpress博客
D31-XSS平台xssplatform搭建
F01-CentOS7源码方式安装Redis
F01-CentOS7 yum方式安装Redis6
F02-CentOS7 yum方式安装MySQL 5
F03-阿里云CentOS7安装msf
F04-Centos7安装vnc
F05-CentOS7源码方式安装nginx
F06-CentOS 7 搭建Web服务
F07-CentOS安装使用宝塔面板
F08-Ubuntu安装Web服务(Apache、MySQL、PHP)
F09-CentOS 安装 python39
F10-Linux(包括CentOS、Kali)配置Java和切换版本
F11-Linux使用conda解决python工具的依赖问题
F12-Linux安装雷池WAF
F21-阿里云ECS设置安全组规则
G01-CentOS7yum方式安装Docker
G02-Ubuntu安装Docker和docker-compose
G11-Docker安装MySQL
G12-CentOS安装vulhub靶场
G14-Kali安装Docker和vulhub
G15-Docker安装crapi靶场
G21-CentOS7和Kali安装ARL灯塔
G22-AWD平台搭建
G23-自己搭建CTF平台
G24-pandora搭建(ChatGPT)
H01-启动和激活Burp
H02-Ubuntu安装Burp
H21-Burp抓手机App包
H22-Burp抓包逍遥(安卓)模拟器
H31-Burp识别验证码暴破密码
H41-设置burp自带浏览器访问外网
J01-MacBook Air m1安装CentOS7
J02-MacBook Air m1安装Win11及配置
J03-MacBook Air m1安装Kali
K11-微信小程序反编译
K21-proxifier配合bp抓取小程序的数据包
K22-夜神模拟器安装burp证书实现微信小程序抓包
K31-App抓包教程
M01-双屏幕使用教程
M03-内网穿透
M04-免费下载doc88道客巴巴文档
M05-Kali安装佩奇文库(PeiQi-WIKI)
M06-Ubuntu虚拟机搭建乌云镜像站wooyun
M07-阿里云服务器自建DNSLog平台
苹果系统安装虚拟机
本文档使用 MrDoc 发布
-
+
home page
H31-Burp识别验证码暴破密码
说明: 1、安装JDK和Burp,参考: 《H01-启动和激活Burp》 https://wiki.bafangwy.com/doc/646/ 2、安装Python,参考 《B21-安装python》 https://wiki.bafangwy.com/doc/604/ 本文实验的python版本环境:Python 3.9.4 实验过程遇到问题参考: 【汇总】codereg.py-ddddocr启动/识别问题 https://wiki.bafangwy.com/doc/366/ # 1、下载插件和服务代码 地址: https://github.com/f0ng/captcha-killer-modified/releases 该项目基于captcha-killer(https://github.com/c0ny1/captcha-killer )修改,可以用于2021-2022的Burp Suite。 ![](/media/202404//1713786885.6845381.png) 其中jar文件是Burp插件。 Source code.zip里面有一个codereg.py是服务文件,用于搭建验证码服务,需要解压出来。注意不要放在有中文名字的路径中,否则启动会有问题。 # 2、安装Burp插件 Extender——Add(默认Java类型插件)————Select File——选择下载的captcha-killer-modified-jdk14.jar ![](/media/202404//1713786885.6959028.png) # 3、获取验证码 拦截请求验证码的包,比如: http://127.0.0.1/yanzheng/yanzhengma.php 并右键发送到 captcha panel ![image-20220818003326897](/media/202404//1713786885.707403.png) 在captcha-killer-modified插件页, 填写验证码URL,并点击获取,右侧显示验证码图片即为正常。 ![](/media/202404//1713786885.7171617.png) # 4、本地服务识别验证码 本文实验的python版本环境:Python 3.9.4 安装ddddocr和aiohttp 在cmd执行命令: pip install ddddocr aiohttp -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com 在本地开启一个验证码识别的web接口,找到之前解压的Source code.zip,里面有一个codereg.py `python codereg.py` 正常运行: ![](/media/202404//1713786885.7355711.png) 填写接口URL和请求模板(Request template) ![](/media/202404//1713786885.7488878.png) 内容为: ``` POST /reg HTTP/1.1 Host: 127.0.0.1:8888 Authorization:Basic f0ngauth User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:97.0) Gecko/20100101 Firefox/97.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Connection: keep-alive Upgrade-Insecure-Requests: 1 Content-Type: application/x-www-form-urlencoded Content-Length: 8332 <@BASE64><@IMG_RAW></@IMG_RAW></@BASE64> ``` 填好以后点击“识别”,即可识别刚刚获取的图片验证码。 重复点击“识别”,可以重复识别。 点击一次“获取”,点击一次“识别”,可以逐张识别。 ![](/media/202404//1713786885.7626529.png) # 5、抓取登录包暴破 ![](/media/202404//1713786885.7763069.png) 打开拦截开关,对登录操作进行拦截抓包,发送到Intruder模块: ![](/media/202404//1713786885.792183.png) 攻击模式选择:Pitchfork 攻击字段标记密码和验证码的值 ![](/media/202404//1713786885.803621.png) 第一个payload是密码的值: ![](/media/202404//1713786885.8161182.png) 第二个payload是验证码的值: 选择来自插件——captcha-killer-modified ![](/media/202404//1713786885.8335094.png) 设置线程池为单线程,否则验证码识别会交叉出现错误: ![](/media/202404//1713786885.8458457.png) ![](/media/202404//1713786885.8598015.png) 点击两次Length按长度逆序排列,找出与其它Length不同的一个,根据Response确定暴破成功: ![](/media/202404//1713786885.870911.png) 实验过程遇到问题参考: 【汇总】codereg.py-ddddocr启动/识别问题 https://wiki.bafangwy.com/doc/366/
八方网域
May 3, 2024, 10:04 a.m.
转发文档
Collection documents
Last
Next
手机扫码
Copy link
手机扫一扫转发分享
Copy link
Markdown文件
share
link
type
password
Update password