声明:文章涉及到的实验仅作为参考,无任何不良用途。
1.Compare
2.Logger
3.Proxy
手机app抓包
之前赢 用 MuMu模拟器做过一次,这次用雷电模拟器
1.burp证书导出再导入
网页端用 der
手机端用 cer
将burp证书直接拖到某个文件夹里(这里用的picture),双击安装证书
配合网络代理
雷电
主机填自己的 IP,端口随便设一个,与后面burp的代理保持一致即可
burp
在不开代理的情况下提前下好抖音和微信
开启代理,开始抓包即可
4.burp插件使用和验证码绕过
步骤
1.下载工具包并安装到burp (.jar 包)
2.搭建验证码识别服务,启动接口(下载 ddddocr,运行 codereg.py)
3.配置参数 (调用 codereg.py)
4.开始爆破 (burp intruder)
实验如下
工具名:captcha-killer-modified
直接导入 jar包,添加扩展
启动验证码识别接口
搭建验证码识别服务 ddddocr
一、镜像下载
pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com ddddocr aiohttp
二、直接下载(可能慢)
pip install ddddocr
下载好后在 codereg.py 目录下运行
fofa 里确定一下目标
"棋牌后台管理"&&"xx"
右键新标签页打开验证码
http://xxxx
每次刷新验证码都会改变,说明接口正确
burp抓接口包
这边可能是版本下错了,获取不了返回包数据
burp2020前用:
https://github.com/c0ny1/captcha-killer/tree/0.1.2
burp2020后的用:
https://github.com/Ta0ing/captcha-killer-java8
试了下还是不行,于是下了最新的 killer
(可以找我要)
重新添加扩展,抓验证码接口包
配置验证码识别
识别成功
一定要点击使用该插件
抓取登录包,利用草叉模式进行爆破
配置参数
可以看到是正常识别验证的,前两次验证码正确,后面就错误,可能是由于网卡导致的
(图略)
刚刚是请求过快导致的
现在多设置一个资源池来控制速度
可以看到,数字验证码成功绕过
接着就是根据返回长度来筛选密码
然后试了一下,tm的登进去了
挂的校园网,没换ip,信息还全给纪录了,绷不住了。
赶紧退掉了。
要做很痕迹清理啊!