声明:学习素材来自b站up【泷羽Sec】,侵删,若阅读过程中有相关方面的不足,还请指正,本文只做相关技术分享,切莫从事违法等相关行为,本人与泷羽sec团队一律不承担一切后果
视频地址:泷羽---bp(6)
目录
一、配置测试环境
在命令行安装 ddddocr + aiohttp
安装captcha-killer-modified插件
二、验证码识别
1.以有验证码的登录平台为例
2.在新页面打开图像
3.将验证码的请求包拦截并发送到插件上
4.点击获取
5.使用codreg.py文件打开监听功能(在cmd窗口中运行)
6.输入python codereg.py
7.然后在插件模块添加模板库
8.然后点击识别就可以看到右边的界面开始识别验证码了
三、暴力破解联动验证码
1.首先开启拦截登录框的请求包
2.然后发送到intruder模块并添加参数
3.然后改成pitchfork音叉模式
4.第一个参数payload设置成密码字典
5.第二个参数payload设置成通过扩展添加
6.设置资源池,1线程,1000ms请求间隔
7.开始攻击
一、配置测试环境
安装ddddocr+aiohttp, 由于ddddocr作者在安装说明中明确指明,ddddocr暂时不支持Mac在windows环境下安装
Web服务这里使用aiohttp,可执行以下命令进行安装:
( 推荐python 版本 3.10)
在命令行安装 ddddocr + aiohttp
pip install -i https://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com ddddocr aiohttp
安装captcha-killer-modified插件
使用一个插件进行添加,插件版本与jdk版本保持一致
首先点击extensions拓展插件模块
点击“next”
出现这个表示安装成功
添加成功
在工具栏中可以显示插件
二、验证码识别
1.以有验证码的登录平台为例
2.在新页面打开图像
3.将验证码的请求包拦截并发送到插件上
4.点击获取
5.使用codreg.py文件打开监听功能(在cmd窗口中运行)
6.输入python codereg.py
7.然后在插件模块添加模板库
8.然后点击识别就可以看到右边的界面开始识别验证码了
三、暴力破解联动验证码
1.首先开启拦截登录框的请求包
登录抓包
2.然后发送到intruder模块并添加参数
3.然后改成pitchfork音叉模式
让每个参数都各自遍历对应的payload
4.第一个参数payload设置成密码字典
5.第二个参数payload设置成通过扩展添加
6.设置资源池,1线程,1000ms请求间隔
7.开始攻击
好啦本文的内容就到这了,希望对你有所帮助。。。