日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

bp验证码爆破插件二改

發布時間:2023/12/20 编程问答 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 bp验证码爆破插件二改 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

這不315晚會burp都上了嘛,蹭蹭時事熱點。

0x01 背景

最近遇到了很多驗證碼登錄口,驗證碼識別項目github上找了幾個,但是不是裝不上就是準確率不高的問題,后續也是慢慢修改出來了還算滿意的識別驗證碼插件。
原插件項目地址為:
https://github.com/c0ny1/captcha-killer

修改后的項目地址為:
https://github.com/f0ng/captcha-killer-modified

已征得原作者同意進行二開

0x02插件二次修改

直接下載原項目的jar包,按照項目說明進行使用,發現intruder無法進行爆破,有些情況也滿足不了需求,后面優化了一下,總共修改了兩處地方

修改點1

發現使用過程中出現了報錯

后面查了一下,原因是sun.misc.BASE64Encoder類不在jdk8+支持了,因為都在用新版burp了,而新版burp啟動需要高版本的jdk,這里我是jdk10啟動的burp,所以沒有sun.misc.BASE64Encoder類
下載源碼,修改java.utils.Util里的源碼如下:

// FileName: Util.javapublic static String base64Encode(byte[] byteArray){byte[] res = Base64.getEncoder().encode(byteArray);String res2 = new String(res);res2 = res2.replace(System.lineSeparator(),"");return res2;}public static String base64Encode(String str){byte[] b = new byte[]{};try {b = str.getBytes("UTF-8");} catch (UnsupportedEncodingException e) {e.printStackTrace();}byte[] res = Base64.getEncoder().encode(b);String res2 = new String(res);//去除base64結果中的換行符,java base64編碼默認會76個字母換行一次res2 = res2.replace(System.lineSeparator(),"");return res2;}public static byte[] base64Decode(String str){byte[] byteRes = new byte[]{};byteRes = Base64.getDecoder().decode(str);return byteRes;}

再導入依賴

import java.util.Base64;

修改點2

這里還有個不是很完美的地方,只能識別響應包為圖片的驗證碼,但是遇到的真實環境中,也有一種data:image這種格式的驗證碼,這個插件就無法識別了,如下:

0x04 實際效果

安裝好ocr庫以后直接運行代碼:

# -*- coding:utf-8 -*- # author:f0ngf0ngimport argparse import ddddocr # 導入 ddddocr from aiohttp import webparser = argparse.ArgumentParser() parser.add_argument("-p", help="http port",default="8888") args = parser.parse_args()ocr = ddddocr.DdddOcr() port = args.pasync def handle_cb(request):return web.Response(text=ocr.classification(img_base64=await request.text()))app = web.Application() app.add_routes([web.post('/reg', handle_cb), ])if __name__ == '__main__':web.run_app(app, port=port) $ python3 codereg.py

運行代碼界面

識別模板如下:

POST /reg HTTP/1.1 Host: 127.0.0.1:8888 Connection: close Cache-Control: max-age=0 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 Safari/537.36 Sec-Fetch-Mode: navigate Sec-Fetch-User: ?1 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3 Sec-Fetch-Site: none Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.9 Content-Type: application/x-www-form-urlencoded Content-Length: 55<@BASE64><@IMG_RAW></@IMG_RAW></@BASE64>

記得設置接口地址為:http://127.0.0.1:8888

點擊識別

即可識別出來驗證碼,準確率還不錯,在85%以上,重要的是免費,無限使用

關于captcha-killer的用法可以參考c0ny1師傅的文章

注:

  • intruder的cookie要和captcha-killer的cookie一致
  • intruder的線程調為1,最好加時間延遲參數

0x05 總結

  • 最近一直在寫、改一些插件,發現burp對jdk版本高低太敏感了,有些時候特定的jdk版本會造成插件之間的沖突
  • 修改插件感覺就像是站在巨人的肩膀上,不得不說c0ny1師傅的這個插件GUI頁面用起來都很舒服
  • 學會開發很重要,可以自己進行自定義修改,不做百分百的腳本小子
  • 0x06 附錄

    https://github.com/c0ny1/captcha-killer [插件源項目]

    https://gv7.me/articles/2019/burp-captcha-killer-usage/ [插件用法]

    https://github.com/sml2h3/ddddocr [驗證碼識別項目]

    https://github.com/PoJun-Lab/blaster [驗證碼登錄爆破]

    https://github.com/f0ng/captcha-killer-modified [修改后的burp驗證碼識別插件]

    總結

    以上是生活随笔為你收集整理的bp验证码爆破插件二改的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。