BP插件暴破验证码安装教程及实战流程(BP+captcha-killer-modified+ddddocr)

部署运行你感兴趣的模型镜像

含有速成版本+工具介绍及问题=保姆级版

  • 一、验证码破解流程:

  • BP插件暴破实战流程如下:

    1、下载安装插件captcha-killer

    2、启动本地验证码识别服务ddddocr -- codereg.py

    3、抓验证码的包,发送到插件

    4、配置识别服务模板

    5、抓登录的包,payload选插件,单线程

    本次使用到工具如下:

    2024.3版BP及插件暴破+captcha-killer-modified+光学字符识别(captcha-killer-modified工具)+python 3.8.7或者使用3.9.4版本(个人建议3.6~3.9)

  • 二、工具极速版使用流程:

  • 1.环境开发python3.8.7,下载python3.8.7记得“环境变量”

    https://www.python.org/downloads/

    2.https://github.com/f0ng/captcha-killer-modified下载burp插件+codere.py即可

  • 3.安装Burp插件--add

  • 4.获取验证码
  • 5.windows中使用cmd运行:

    pip版本升级:

    pip install --upgrade pip -i https://pypi.tuna.tsinghua.edu.cn/simple/

    下载模块-ddddocr   aiohttp:

    pip install ddddocr aiohttp -i https://pypi.tuna.tsinghua.edu.cn/simple/

  • 6.在本地开启一个验证码识别的web接口,codereg.py或者python codereg.py

  • 7.插件captcha-killer-modified输入代码:

  • 内容一:

    http://127.0.0.1:8888POST /reg HTTP/1.1

    内容二:

    Host: 127.0.0.1:8888

    Authorization:Basic f0ngauth

    User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:97.0) Gecko/20100101 Firefox/97.0

    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8

    Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

    Accept-Encoding: gzip, deflate

    Connection: keep-alive

    Upgrade-Insecure-Requests: 1

    Content-Type: application/x-www-form-urlencoded

    Content-Length: 8332

    <@BASE64><@IMG_RAW></@IMG_RAW></@BASE64>

  • 三、工具下载介绍+python版本问题报错无法启动codereg.py

  • (1)2024.3版BP建议使用JDK21(JDK为java开发工具)

    1.1---JDK下载地址:Java Downloads | Oracle 中国

    1.2---使用国内镜像下载 JDK。一些常见的国内 JDK 镜像下载地址如下:

    清华大学 TUNA 镜像:https://mirrors.tuna.tsinghua.edu.cn/adoptopenjdk/

    华为镜像:Index of java-local/jdk

    编程宝库:JDK下载 - 编程宝库

  • (2)captcha-killer-modified是captcha-killer的修改版,支持关键词识别base64编码的图片,添加免费ocr库,用于验证码爆破,适配新版Burpsuite

    captcha-killer-modified下载地址如下:

    https://github.com/f0ng/captcha-killer-modified

  • (3)光学字符识别(OCR):ddddocr识别--免费食用

    3.1--codereg.py是服务文件,用于搭建验证码服务    

    3.2--关于python版本个人建议使用3.6-3.9之间问题少些

    3.3--python版本3.94报错内容如下+解决办法:

    3.3.1---ddddocr只支持Python 3.9及以下版本---无法执行

  • 解决办法:

    pip install onnxruntime==1.7.0

    pip install  numpy==1.23.4

    3.3.2---python pip版本问题

    出现如下问题:解决办法为:升级pip版本即可

    python.exe -m pip install --upgrade pip

    pip --version  

  • 3.3.3---python版本问题多版本也可能导致问题(自行解决)

  • 3.3.4---没有下载ddddocr导致如下问题所在

  • 高版本出现问题自行解决(一般问题为:报错3.3.1情况)建议3.9以下版本问题少

    pip install ddddocr aiohttp -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com

您可能感兴趣的与本文相关的镜像

Python3.9

Python3.9

Conda
Python

Python 是一种高级、解释型、通用的编程语言,以其简洁易读的语法而闻名,适用于广泛的应用,包括Web开发、数据分析、人工智能和自动化脚本

### 关于 captcha-killer-modified实战案例与教程 #### 插件概述 captcha-killer-modified 是一个经过改进的 Burp Suite 插件,旨在帮助自动化处理 Web 应用程序中的验证码验证过程。该插件通过集成 OCR 技术来解析图像形式的验证码并将其转换为可读文本[^2]。 #### 安装指南 为了成功部署此工具,在 Windows 平台上需先配置 Python 运行环境,并按照官方文档说明完成必要的依赖项安装以及插件本身的设置工作[^1]。 #### 使用方法详解 当一切准备就绪之后,可以通过如下方式利用 captcha-killer-modified 来应对实际场景: 1. **启动 Burp Suite** 打开应用程序并将目标网站流量导向代理服务器以便后续操作。 2. **加载插件** 将下载好的 `captcha-killer-modified` 文件夹放置到指定目录下,确保其能够被正确识别加载。 3. **配置参数** 根据具体需求调整相关选项,比如选择合适的 OCR API 接口(如百度云服务),设定请求超时时间等。 4. **发起攻击尝试** 当访问含有图形验证码保护的功能页面时,插件会自动截获相应数据包并对其中包含的 CAPTCHA 图片执行解码任务;一旦获取有效字符序列,则继续提交表单直至获得预期响应为止。 5. **监控日志输出** 查看控制台打印的信息了解整个流程进展状况,必要时依据错误提示排查问题所在。 ```python from burp import IBurpExtender, IProxyListener import base64 import requests class BurpExtender(IBurpExtender, IProxyListener): def processHttpMessage(self, toolFlag, messageIsRequest, messageInfo): if not messageIsRequest: response = messageInfo.getResponse() analyzedResponse = self._helpers.analyzeResponse(response) body_offset = analyzedResponse.getBodyOffset() body_bytes = response[body_offset:] body_str = str(body_bytes) # 假设我们已经找到了CAPTCHA图片的位置和Base64编码字符串 start_marker = "data:image/png;base64," end_marker = '"' cap_start = body_str.find(start_marker) + len(start_marker) cap_end = body_str.find(end_marker, cap_start) img_base64 = body_str[cap_start:cap_end] image_data = base64.b64decode(img_base64) ocr_result = recognize_captcha(image_data) # 修改HTTP请求体以包含OCR得到的结果 request_info = self._helpers.analyzeRequest(messageInfo.getRequest()) params = request_info.getParameters() for param in params: if param.getName() == 'captcha': updated_request = self._helpers.updateParameter( messageInfo.getRequest(), self._helpers.buildParameter('captcha', ocr_result, param.getType())) messageInfo.setRequest(updated_request) def recognize_captcha(image_binary): api_url = "https://api.example.com/ocr" files = {'file': ('captcha.png', image_binary)} r = requests.post(api_url, files=files) result_text = r.json().get('text') return result_text ```
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值