首页 > 其他分享 >带你玩转burp嘿嘿

带你玩转burp嘿嘿

时间:2024-12-08 16:28:41浏览次数:5  
标签:嘿嘿 tar zmap 验证码 gz v1.0 burp 玩转

带你玩转burp嘿嘿

免责声明: 学习视频来自 B 站up主泷羽sec,如涉及侵权马上删除文章。
笔记的只是方便各位师傅学习知识,以下代码、网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。
B站地址:https://space.bilibili.com/350329294

前面我们学习了抓包这次给大家来点好玩的 代理爬取,burp炮台搭建,以及验证码截取。

一,代理爬取&炮台搭建:

我使用阿里云服务器演示

  1. zmap安装

    wget https://github.com/zmap/zmap/archive/v1.0.3.tar.gz
    #为了方便识别,重命名一下
    mv v1.0.3.tar.gz zmap-v1.0.3.tar.gz
    tar -zxvf zmap-v1.0.3.tar.gz
    cd zmap-1.0.3/
    cd src
    make
    sudo make install

  2. ZMap安装完成,可以运行如下命令测试:
    sudo zmap -p 80 -o raw_ip.txt
    image这就是正在爬取代理

  3. 将爬取的raw_ip.txt复制到你的验证代理文件中
    image

  4. burp安装插件​image

  5. 将筛选后的代理ip路径复制到
    image
    image
    勾选后启动

二,验证码截取

  • 准备好需要的文件
    下载链接:通过网盘分享的文件:验证码截取
    链接: https://pan.baidu.com/s/19UcwhGnZYtCgOTrbpdIHvQ?pwd=dubg 提取码: dubg
    –来自百度网盘超级会员v2的分享
  • 安装插件​image

  • 安装完成后使用py打开Cimage

验证是否成功这里自己搭建一个pikachu靶场

  1. 打开burp使用内置浏览器抓包

  2. 进入靶场选择暴力破解验证码,打开拦截右键验证码图片新建标签页

  3. 将抓取的包发送到插件​​image

  4. 将接口url改网站ip加codereg的8888端口,模板选择为ddddocr​image

  5. 点击识别判断是否成功​image

补充:

如果使用codereg.py报错的话可能是py编译器的原因这里建议3.10及一下的也有可能是Pillow​版本不兼容可以选择降级到8.4.0
降级方法:卸载pip uninstall pillow
安装pip install pillow==8.4.0

如果下载缓慢可以换国内源pip config set global.index-url https://pypi.tuna.tsinghua.edu.cn/simple

标签:嘿嘿,tar,zmap,验证码,gz,v1.0,burp,玩转
From: https://blog.csdn.net/lzy_hyj/article/details/144327190

相关文章

  • JSON 全面解析:从基础到实战,带你玩转前端数据交互
    文章目录前言一、什么是JSON?二、JSON的基本语法三、JSON与JavaScript的互操作四、JSON实战案例案例2:JSON字符串转换为对象案例3:数组与JSON的互操作总结前言在现代Web开发中,JSON(JavaScriptObjectNotation)已成为最流行的数据交换格式之一。......
  • burp(6)暴力破解与验证码识别绕过
    声明!学习视频来自B站up主**泷羽sec**有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站......
  • #渗透测试#SRC漏洞挖掘#红蓝攻防#黑客工具之Burp Suite介绍06-暴力破解与验证码识别
    免责声明本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章读。                             ......
  • 【kernel】从 /proc/sys/net/ipv4/ip_forward 参数看如何玩转 procfs 内核参数
    本文的开篇,我们先从sysctl这个命令开始。sysctl使用sysctl是一个Linux系统工具,后台实际上是syscall,它允许用户查看和动态修改内核参数。#查看当前设置的所有内核参数sysctl-a#查看特定参数的值sysctlnet.ipv4.conf.all.forwarding#临时修改内核参数sysctlnet......
  • 一键学懂BurpSuite(1)
    声明!学习视频来自B站up主泷羽sec有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页B站泷......
  • Burp Suite(5)
    公众号:泷羽Sec-Ceo声明!        学习视频来自B站up主**泷羽sec**有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的......
  • #渗透测试#SRC漏洞挖掘#红蓝攻防#黑客工具之Burp Suite进阶-何为代理
    免责声明本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章读。                             ......
  • #渗透测试#SRC漏洞挖掘#红蓝攻防#黑客工具之Burp Suite介绍05-网页端抓包与app小程序
    免责声明本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章读。                             ......
  • 『玩转Streamlit』--表单Form
    在Streamlit中,Form组件是一种特殊的UI元素,允许用户输入数据而不立即触发应用的重新运行。这对于创建需要用户输入多个参数后再进行处理的交互式表单非常有用。1.概要Form组件的主要作用是在一个表单内集中处理多个用户输入,使得数据收集和验证更加高效和直观。通过Form组件,开......
  • BurpSuite之proxy模块及一些BP测试技巧
    学习视频来自B站UP主泷羽sec,如涉及侵权马上删除文章。笔记只是方便学习,以下内容只涉及学习内容,切莫逾越法律红线。安全见闻,包含了各种网络安全,网络技术,旨在明白自己的渺小,知识的广博,要时时刻刻保持平等的心,很多分类组合有互相包含也属于正常情况,遇到问题就能够举一反三。视......