全网最详细的burp验证码爆破

全网最详细的burp验证码爆破

前言

昨天也是做CTF题目的时候碰到了一道带验证码爆破的题目,想了想这么久了,一直都听说过有这么个东西,但是一直没有去实现,因为在现实生活中可能一般带了验证码的可能密码输错几次就被锁定了,
但是这个实现的过程真的是踩了很多很多的坑,网上所有的教程用的最多的就是使用captcha-killer这个插件,但是这个插件我是研究了两天也没有研究出来是怎么用的(可能是我太菜了),所以这里使用另外一款插件。

爆破过程

全网最详细的burp验证码爆破_第1张图片
可以看到这里是已经将账号告诉你了,但是不知道密码,并且验证码会一直变
下载插件NEW_xp_CAPTCHA
项目地址:https://github.com/smxiazi/NEW_xp_CAPTCHA
下载下来之后得到三个文件
全网最详细的burp验证码爆破_第2张图片
一般是帮助文件README.md,一个是服务端server.py,一个是插件xp_CAPTCHA.py
打开插件文件xp_CAPTHA.py,将host指向服务端地址
全网最详细的burp验证码爆破_第3张图片
打开服务端server.py,将host指向本地地址或者服务器的地址
全网最详细的burp验证码爆破_第4张图片
server.py下载下来一般会缺少muggle_ocr模块的
安装muggle_ocr模块

python3 -m pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com muggle-ocr

全网最详细的burp验证码爆破_第5张图片
大概400多MB,也就几分钟就好了,下载好后就可以启动服务端了

浏览器访问一下本地的9999端口
全网最详细的burp验证码爆破_第6张图片
可以看到是启动成功了
burp加载插件
全网最详细的burp验证码爆破_第7张图片
加载好之后是这样的
全网最详细的burp验证码爆破_第8张图片
然后在需要爆破的页面进行抓包
全网最详细的burp验证码爆破_第9张图片
将多余的部分清除,只需要爆破密码和验证码
全网最详细的burp验证码爆破_第10张图片
然后Attack type选择Pithfork,在请求信息里添加 xiapao:验证码的请求url
全网最详细的burp验证码爆破_第11张图片
全网最详细的burp验证码爆破_第12张图片
在第一个payloads里面选择一些常用的密码即可
全网最详细的burp验证码爆破_第13张图片
第二个payloads设置为如下图所示
全网最详细的burp验证码爆破_第14张图片全网最详细的burp验证码爆破_第15张图片
然后将线程设置小一点,防止速度太快识别不出来
全网最详细的burp验证码爆破_第16张图片
最后点击Start attack开始爆破
全网最详细的burp验证码爆破_第17张图片

然后可以看看服务端这边的对比结果
全网最详细的burp验证码爆破_第18张图片
可以看到,虽然有些没有识别出来,但大体还是可以爆破的
全网最详细的burp验证码爆破_第19张图片
成功爆破出来密码
使用爆破出来的密码登入即可获得flag
全网最详细的burp验证码爆破_第20张图片

各种踩坑日记

下载muggle_ocr库出现错误
全网最详细的burp验证码爆破_第21张图片
将python版本换为3.5版本即可
burp导入插件出现如下错误
全网最详细的burp验证码爆破_第22张图片
去官网下载jython 的jar包文件
下载地址:https://www.jython.org/download
全网最详细的burp验证码爆破_第23张图片
下载好后最好放在和burp一个目录下
全网最详细的burp验证码爆破_第24张图片
然后加载一下文件即可
全网最详细的burp验证码爆破_第25张图片
再次去加载插件发现就没有问题了

你可能感兴趣的:(工具使用)