结合验证码识别的暴力破解

```2023年将会持续于B站、优快云等各大平台更新,可加入粉丝群与博主交流:838681355,为了老板大G共同努力。```

一、前言

带有验证码的登录口如何做暴力破解行为,本文采用Pkav HTTP Fuzzer工具来记录。
【2023/1/26 2:31】——更新burp插件captcha-killer验证码识别工具爆破操作。

二、工具使用

2.1 PKAV-Fuzz

burp抓包获取包copy进工具
爆破位置 ——添加标记
验证码位置 ——添加验证码标记

在这里插入图片描述

添加验证码地址
识别范围填写
测试识别情况

在这里插入图片描述···

设置头部
设置线程
设置验证码长度

在这里插入图片描述

选择字典

在这里插入图片描述
自行选择https或http
在这里插入图片描述

2.2 Captcha-killer工具

https://github.com/c0ny1/captcha-killer/tree/0.1.2 ——burp2020前
http://www.ttshitu.com/user/report.html ——图片识别接口(1)
获取验证码数据包,传递给插件进行识别

在这里插入图片描述在这里插入图片描述

接口设置:
接口url:http://api.ttshitu.com:80

POST /predict HTTP/1.1
Host: api.ttshitu.com
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36
Accept: application/json;
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Type: application/json;charset=UTF-8
Content-Length: 109

{"username":"<User>","password":"<Pass>","typeid":"3","image":"<@BASE64><@IMG_RAW></@IMG_RAW></@BASE64>"}

在这里插入图片描述

识别后匹配方式选择Regular expression正则匹配,选中验证码右键选择标记为识别结果即可自动生成匹配规则

在这里插入图片描述
测试:
在这里插入图片描述爆破操作:

右键选择通用模板
抓取需要爆破操作的数据包
添加需要爆破的验证码
选择模式Extension-generated
选择payload captcha-killer
线程选择1-3,即可点击爆破

在这里插入图片描述
在这里插入图片描述在这里插入图片描述查看平台识别情况:
在这里插入图片描述

评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Cllmsy_K

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值