免责声明
学习视频来自 B 站 up 主泷羽 sec,如涉及侵权马上删除文章。
笔记的只是方便各位师傅学习知识,以下代码、网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。
B 站地址:https://space.bilibili.com/350329294
(注:全文实验环境为,雷电模拟器9.0.63版本,burp2024.7.6版本,jdk21.0.2版本,python3.10版本。)本文工具在资源处可免费下载。
利用burp对app抓包
具体步骤: 打开burp-->点击Proxy模块-->点击Proxy settings功能-->点击import / export CA certificate-->选中Export中的certificate in DER format点击next-->保存文件名为burp.cer-->把证书拖到雷电模拟器中并改名为burp。
步骤分解: 打开burp-->点击Proxy模块-->点击Proxy settings功能
点击import / export CA certificate
选中Export中的certificate in DER format点击next
保存文件名为burp.cer
把证书拖到雷电模拟器中
改名为burp
依次点击: 设置-->网络和互联网-->WLAN-->已连接wifi右边的齿轮图标-->右上角的铅笔图标-->代理选择手动-->填写代理服务器主机名(eg:主机WALN的ip地址——用的哪个网络连接设配器)和代理服务器端口(eg:8080)。
物理机ipv4地址:win+r-->输入cmd打开命令框-->在命令框中输入ipconfig可以找到你的ipv4地址。
注意: 模拟器一定要把桥接模式关闭,默认是关闭的。
具体步骤: 打开burp-->点击Proxy模块-->点击Proxy settings功能-->点击Add 找到Binding-->设置Bind to port为刚才设置的端口(8080)-->找到Bind to address 选中Specific address输入刚才输入的ipv4地址-->点击ok,并勾选,设置完毕。
进行抓包测试,我这里以高德地图为例: 打开burp-->点击proxy模块-->点中Intercept功能-->打开抓包模式(Intercept on)-->回到雷电模拟器点击高德地图-->可以看到burp内有数据包传输过来-->测试完毕,成功抓取app包。
利用burp对验证码进行自动识别
首先打开命令框:
pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com ddddocr aiohttp
这段安装dddocr的命令适用于python3.10版本。
安装成功如下图所示。
(算命瞎子)安装地址: 我们用CAPTCHA来进行验证码识别,当然captcha-killer-modified也可以,不过要注意限制条件,个人认为算命瞎子界面比较好看。
https://github.com/smxiazi/NEW_xp_CAPTCHA/releases/tag/4.3
下载如下图标示文件到一个无任何汉字的目录文件夹下。
文件 | 作用 |
---|---|
NEW_xp_CAPTCHA_4.3.jkd.8.jar | burp插件jar包 |
server_4.3.py | 验证码识别端 |
当然,官方提供了jdk16与jdk8版本,根据所需自行下载利用,推荐jdk8,若不能用就下载jdk16。
插件安装: 打开burp-->Extensions模块-->点击Add-->选择java和jar包(刚才下载的jar包)-->成功后Errors为空,并且模块处会多一个xia Pao。
操作如图所示:
可以看到Errors那里确实为空,并且右上角出现了插件xia Pao
接下来我们找到一个带有验证码的登录界面,并复制验证码的链接。
进入到刚才下载的server_4.3.py的文件夹下,进入到命令行界面输入 python server_4.3.py
成功后并在浏览器输入http://127.0.0.1:8899 可以看到图形化界面。
具体操作: 打开burp的插件-->验证码编号下面输入刚才复制的验证码地址-->eg:选择普通模式,默认字符库-->右边框框那四个复选框都勾选-->点击保存配置-->中间框框点击开启。
具体步骤: 来到proxy模块-->抓取刚才的登录页面的数据包(需填写信息及验证码——随便填)-->转发数据包到Intruder模块-->根据刚才插件显示的把验证码位置改成@xiapao@1@-->随意在用户或密码位置添加攻击点-->点击payload,设置payload字典(测试就没有放字典)-->点击Resource pool根据图片设置(可自行修改)-->随后点击start attack。
步骤分解: 来到proxy模块-->抓取刚才的登录页面的数据包(需填写信息及验证码——随便填)-->转发数据包到Intruder模块。
根据刚才插件显示的把验证码位置改成@xiapao@1@-->随意在用户或密码位置添加攻击点
随意在用户或密码位置添加攻击点-->点击payload,设置payload字典(测试就没有放字典)
点击Resource pool根据图片设置(可自行修改)-->随后点击start attack。
可以看到攻击效果图。
打开刚才浏览器的页面刷新一下,可以看到验证码识别结果,当然,刚才的命令框也可以看到结果。
当然正确率还是挺高的。
标签:--,app,验证码,点击,burp,模块,数据包 From: https://blog.csdn.net/m0_74907475/article/details/144317438