```2023年将会持续于B站、优快云等各大平台更新,可加入粉丝群与博主交流:838681355,为了老板大G共同努力。```
一、前言
带有验证码的登录口如何做暴力破解行为,本文采用Pkav HTTP Fuzzer工具来记录。
【2023/1/26 2:31】——更新burp插件captcha-killer验证码识别工具爆破操作。
二、工具使用
2.1 PKAV-Fuzz
burp抓包获取包copy进工具
爆破位置 ——添加标记
验证码位置 ——添加验证码标记
添加验证码地址
识别范围填写
测试识别情况
···
设置头部
设置线程
设置验证码长度
选择字典
自行选择https或http
2.2 Captcha-killer工具
https://github.com/c0ny1/captcha-killer/tree/0.1.2 ——burp2020前
http://www.ttshitu.com/user/report.html ——图片识别接口(1块)
获取验证码数据包,传递给插件进行识别
接口设置:
接口url:http://api.ttshitu.com:80
POST /predict HTTP/1.1
Host: api.ttshitu.com
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36
Accept: application/json;
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Type: application/json;charset=UTF-8
Content-Length: 109
{"username":"<User>","password":"<Pass>","typeid":"3","image":"<@BASE64><@IMG_RAW></@IMG_RAW></@BASE64>"}
识别后匹配方式选择Regular expression正则匹配,选中验证码右键选择标记为识别结果即可自动生成匹配规则
测试:
爆破操作:
右键选择通用模板
抓取需要爆破操作的数据包
添加需要爆破的验证码
选择模式Extension-generated
选择payload captcha-killer
线程选择1-3,即可点击爆破
查看平台识别情况: