文章更新于微信公众号:苏雅图的雨 插件名称: captcha-killer 插件说明: 一款适用于Burp的验证码识别插件 项目地址: https://github.com/f0ng/captcha-killer-modified 下载插件文件后,启动Burpsuite 选择插件(Extensions)模块 点击添加(Add)插件 选择captcha-killer-modified-jdk14.jar导入 并点击下一步(Next)即可。 安装完插件后我们还要配置验证码识别接口。 验证码识别接口用到的是Python库中的ddddocr,Web服务用 到的是aiohttp。 因此我们需要使用到Python环境,本次教程中使用的版本为 Python3.9.6 。 说明: 在实战中如追求高效率的识别效果,可以使用其他的OCR识别接口,在这篇文章里我只演示白嫖版。 执行命令: pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com ddddocr aiohttp 也可以单独安装ddddocr, 命令: pip install ddddocr 安装完成后执行codereg.py, 出现下图即代表接口已配置完成。 1.获取目标验证码接口: 2.获取验证码接口的请求包: 3.将请求包发送到captcha-killer插件: 4.在插件页面,点击获取: 反复点击获取,确认输出的验证码符合实际的环境。 5.配置验证码识别接口模板 接口URL: http://127.0.0.1:8888 将 模板 粘贴到Requst template框, 点击识别后在右边可以看到识别结果。 POST /reg HTTP/1.1 Host: 127.0.0.1:8888 Authorization:Basic f0ngauth User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:97.0) Gecko/20100101 Firefox/97.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8 Accept-Language:zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Connection: keep-alive Upgrade-Insecure-Requests: 1 Content-Type:application/x-www-form-urlencoded Content-Length: 8332 <@BASE64><@IMG_RAW></@IMG_RAW></@BASE64> 6.获取登录请求包 发送到爆破(Intruder)模块,点击Positions 设置爆破的类型(Attack type)为Pitchfork 自行添加变量。 本次演示爆破管理员的密码, 因此变量是password和code 设置好变量后点击添加Payloads, Payload 2的类型选择Extension-generated Select generator选择captcha-killer-modified 点击Start attack(开始攻击) 最终效果: 实际效果还是可观的。