声明!!!
学习视频来自B站UP主泷羽sec,如涉及侵权马上删除文章
视频链接:泷羽sec-bilibili
笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负
项目地址:https://github.com/f0ng/captcha-killer-modified
环境说明:
- burpsuite_pro_v2024.10.2
- Java 21 jdk
- python 3.11
配置步骤:
1.下载**captcha-killer-modified.jar
**包,选择适用自己jdk版本的链接下载
下载地址:
2.下载项目源代码
https://github.com/f0ng/captcha-killer-modified/releases/download/0.24.6/codereg.py
2.在burpsuite里面安装插件
打开burpsuite--->点击Extensions--->点击Add,安装图中说明选择,点击Next--->点击Close,安装完成



4.安装ddddocr服务,并配置接口。
验证码识别接口用到的是Python库中的ddddocr,Web服务用到的是aiohttp。 因此我们需要使用到Python环境,本次教程中使用的版本为 Python3.11.4(较新的python3都可以)。
在命令行执行命令
pip install ddddocr aiohttp
如果下载很慢,可以换pip的源,或者使用以下代码
pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com ddddocr aiohttp
5.安装完成后执行**codereg.py
**
打开之前下载解压的代码,在该路径下打开cmd,运行代码**python codereg.py
**


实战演示:
1.获取目标验证码接口:
一般就是拿到验证码的图片然后右键复制图片的链接地址

2.burp拦截验证码接口的请求包,右键发送给插件

将刚才复制的图片验证码链接粘贴到验证码URL里面,点击获取,获取验证码(记得选择使用该插件)

3.配置验证码识别
将下面的url粘贴进接口url输入框:
http://127.0.0.1:8888
在 Requst template 下方空白处鼠标右键,点击模版库,选择"ddddocr",配置好请求模板。
点击 "识别",右侧Response raw栏会出现请求的结果,顺利的话,验证码就会出现在返回内容下方。

4.鼠标右键发送到**Intruder模块
,选择 Pitchfork attack
**,爆破两个位置。


5.配置payload,这里只演示如何配置第二个验证码的payload,第一个和正常的爆破一样。



6.开始攻击