Redian新闻
>
验证码识别插件对登录页面进行爆破

验证码识别插件对登录页面进行爆破

科技



0x01插件下载

项目地址:
https://github.com/c0ny1/captcha-killer
https://github.com/f0ng/captcha-killer-modified
安装burp插件:
下载已编译好的jar文件 https://github.com/f0ng/captcha-killer-modified/releases

0x02验证码识别平台使用

https://github.com/sml2h3/ddddocr 安装命令

pip install ddddocr

以上命令将自动安装符合自己电脑环境的最新ddddocr

0x03验证码接口搭建

https://github.com/sml2h3/ocr_api_server 将源代码下载到本地
# 安装依赖
pip install -r requirements.txt -i https://pypi.douban.com/simple

# 运行  可选参数如下
# --port 9898 指定端口,默认为9898
# --ocr 开启ocr模块 默认开启
# --old 只有ocr模块开启的情况下生效 默认不开启
# --det 开启目标检测模式

# 最简单运行方式,只开启ocr模块并以新模型计算
python3 ocr_server.py --port 9898 --ocr

# 开启ocr模块并使用旧模型计算
python3 ocr_server.py --port 9898 --ocr --old

# 只开启目标检测模块
python3 ocr_server.py --port 9898  --det

# 同时开启ocr模块以及目标检测模块
python3 ocr_server.py --port 9898 --ocr --det

# 同时开启ocr模块并使用旧模型计算以及目标检测模块
python3 ocr_server.py --port 9898 --ocr --old --det

使用一下命令开启服务

python3 ocr_server.py --port 9898 --ocr

0x04配置验证码地址

使用带验证码页面进行测试
http://demo.xxxxx.com/login.php?s=Admin/login
获取更新验证码链接并发送到插件
使用burp抓取获取验证码数据包,然后右键captcha-killer -> send to captcha panel发送数据包到插件的验证码请求面板。
然后到切换到插件面板,点击获取即可拿到要识别的验证码图片内容。

注意:获取验证码的cookie一定要和intruder发送的cookie相同!

0x05配置识别接口的地址和请求包

启动ocr_api_server项目API

python3 ocr_server.py --port 9898 --ocr
拿到验证码之后,就要设置接口来进行识别了。我们使用ocr_api_server项目,用burp抓包,然后右键发送到插件的接口请求面板。
然后把图片内容的位置用标签来代替。比如该例子使用的接口是post提交,值为图片二进制数据的base64编码后的url编码。那么Request template(请求模版)面板应该填写如下:
POST /ocr/b64/json HTTP/1.1
Host: 127.0.0.1:9898
User-Agent: python-requests/2.24.0
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Length: 2540

<@BASE64><@IMG_RAW></@IMG_RAW></@BASE64>
最后点击“识别”即可获取到接口返回的数据包,同时在request raw可以看到调用接口最终发送的请求包。

模版被渲染为最终的请求

0x06设置用于匹配识别结果的规则

通过上一步我们获取到了识别接口的返回结果,但是插件并不知道返回结果中,哪里是真正的识别结果。插件提供了4中方式进行匹配,可以根据具体情况选择合适的。
通过分析我们知道,接口返回的json数据中,字段words的值为识别结果。我们这里使用Regular expression(正则表达式)来匹配,然后选择yzep右键标记为识别结果,系统会自动生成正则表达式规则" (.*?)"}]。

设置匹配方式和自动生成规则 注意:若右键标记自动生成的规则匹配不精确,可以人工进行微调。比如该例子中可以微调规则为"words": "(.*?)"}将更加准确!到达这步建议将配置好常用接口的url,数据包已经匹配规则保存为模版,方便下次直接通过右键模板库中快速设置。同时插件也有默认的模版供大家使用与修改。

0x07在Intruder模块调用

配置好各项后,可以点击锁定对当前配置进行锁定,防止被修改导致爆破失败!接着安装以下步骤进行配置
设置Intruder的爆破模式和payl


验证码payload选择有插件来生成记得使用单线程,不然验证码对应不上
点击开始进行爆破

进行爆破,可以通过对比识别结果看出识别率

参考文章

https://gv7.me/articles/2019/burp-captcha-killer-usage/

https://mp.weixin.qq.com/s/_P6OlL1xQaYSY1bvZJL4Uw


E

N

D



Tide安全团队正式成立于2019年1月,是新潮信息旗下以互联网攻防技术研究为目标的安全团队,团队致力于分享高质量原创文章、开源安全工具、交流安全技术,研究方向覆盖网络攻防、系统安全、Web安全、移动终端、安全开发、物联网/工控安全/AI安全等多个领域。

团队作为“省级等保关键技术实验室”先后与哈工大、齐鲁银行、聊城大学、交通学院等多个高校名企建立联合技术实验室,近三年来在网络安全技术方面开展研发项目60余项,获得各类自主知识产权30余项,省市级科技项目立项20余项,研究成果应用于产品核心技术研究、国家重点科技项目攻关、专业安全服务等。对安全感兴趣的小伙伴可以加入或关注我们。


微信扫码关注该文公众号作者

戳这里提交新闻线索和高质量文章给我们。
相关阅读
卫龙换双11页面,美工和运营都疯了。。。专家直称:多伦多房市泡沫已经爆破,担心经济打击比预期严重有插件跟没插件的SU,完全是两个极端!河南女教师遭“网课爆破”后去世!网暴者们疯狂入侵网课、辱骂师生,只因“好玩”?我是发发,偷偷登录甘北的账号,冒死揭露她的丑陋面目!使用谷歌文档在 Ubuntu 中对文本进行语音识别 | Linux 中国反人类的验证码,早应该被干掉智障验证码发展简史穿越爱琴海,探访希腊美丽的圣托里尼岛“白马股”遭遇“定点爆破” 机构争议后市行情走向痛心!河南女教师惨遭“网课爆破”后猝死,无数施暴者正涌入网课教室,救救孩子!更多“网课爆破”细节曝光!罗翔发声,多平台出手......女教师在网课被网暴后去世,该将“爆破手”们绳之以法了AAAI 2022 | 车辆重识别全新方向!解决恶劣天气下的车辆重识别!有效提升真实世界可行性!训练代码以及预训练模型皆以开源!别让教师“网课爆破”悲剧重演,线上课堂有法可依、有技术可控苏大教授上网课忘关共享曝出“性丑闻”?与富婆聊天页面流出…内容太精彩了!硬核观察 #747 GitHub 将关闭趋势页面,中文项目再不能霸榜女教师遭“网课爆破”后猝死!录屏曝光:疯狂入侵、辱骂,他们只为“好玩”!硬核观察 #759 MGLRU 页面回收算法有望并入 Linux 6.1 内核多地中学老师遭“网课爆破”!更多细节曝光!多平台出手,人民热评:“网课爆破”为非作歹,早该被爆破了!中国最冷小镇迎今冬最大降雪;NASA爆破登月火箭设计大楼|科技早新闻我是如何做出一个有趣的新人承接页面的?谷歌正式推出 “密钥登录”,逐步取代传统密码登录OpenAI 宣布开源多语言语音识别系统 Whisper,英文识别能力接近人类水平邪恶国家打响超限战!世界上的超级工程还安全吗?这一重大事件对中国有哪些重要警示?倪匡一晚上消費五千元谁烧了安倍晋三? 中国资本为何全面进入日本殡葬业?在美国162.特殊见工把水边的爱情搬回家女教师直播遭网暴后去世:当下流行的“爆破文化”,究竟有多可怕?懷念汪海匯老師嘉人电影月 北丨班宇:东北,定向爆破的建筑物教师网课后意外离世,“网课爆破”引多方关注被“爆破猎手”入侵的“最后一课”Word不会自动生成目录页?这招教你一分钟搞定!
logo
联系我们隐私协议©2024 redian.news
Redian新闻
Redian.news刊载任何文章,不代表同意其说法或描述,仅为提供更多信息,也不构成任何建议。文章信息的合法性及真实性由其作者负责,与Redian.news及其运营公司无关。欢迎投稿,如发现稿件侵权,或作者不愿在本网发表文章,请版权拥有者通知本网处理。