• 使用burp插件captcha-killer识别图片验证码


    0x01 开发背景

    说起对存在验证码的登录表单进行爆破,大部分人都会想到PKav HTTP Fuzzer,这款工具在前些年确实给我们带来了不少便利。反观burp一直没有一个高度自定义通杀大部分图片验证码的识别方案,于是抽了点闲暇的时间开发了captcha-kille,希望burp也能用上各种好用的识别码技术。其设计理念是只专注做好对各种验证码识别技术接口的调用!说具体点就是burp通过同一个插件,就可以适配各种验证码识别接口,无需重复编写调用代码。今天不谈编码层面如何设计,感兴趣的可以去github看源码。此处只通过使用步骤来说明设计的细节。

    0x02 Step1:将获取验证码的数据包发送到插件

    使用burp抓取获取验证码数据包,然后右键captcha-killer -> send to captcha panel发送数据包到插件的验证码请求面板。

    将请求验证码数据包发送到插件将请求验证码数据包发送到插件

    然后到切换到插件面板,点击获取即可拿到要识别的验证码图片内容。

    请求获取验证码请求获取验证码

    注意:获取验证码的cookie一定要和intruder发送的cookie相同!

    0x03 Step2:配置识别接口的地址和请求包

    拿到验证码之后,就要设置接口来进行识别了。我们可以使用网上寻找免费的接口,用burp抓包,然后右键发送到插件的接口请求面板。

    将接口调用请求发送到插件将接口调用请求发送到插件

    然后我们把图片内容的位置用标签来代替。比如该例子使用的接口是post提交image参数,参数的值为图片二进制数据的base64编码后的url编码。那么Request template(请求模版)面板应该填写如下:

    接口请求模版设置接口请求模版设置

    ID标签描述
    1 <@IMG_RAW></@IMG_RAW> 代表验证码图片原二进制内容
    2 <@URLENCODE></@URLENCODE> 对标签内的内容进行url编码
    3 <@BASE64></@BASE64> 对标签内的内容进行base64编码

    最后点击“识别”即可获取到接口返回的数据包,同时在request raw可以看到调用接口最终发送的请求包。

    模版被渲染为最终的请求模版被渲染为最终的请求

    0x03 Step3:设置用于匹配识别结果的规则

    通过上一步我们获取到了识别接口的返回结果,但是插件并不知道返回结果中,哪里是真正的识别结果。插件提供了4中方式进行匹配,可以根据具体情况选择合适的。

    ID规则类型描述
    1 Repose data 这种规则用于匹配接口返回包内容直接是识别结果
    2 Regular expression 正则表达式,适合比较复杂的匹配。比如接口返回包{"coede":1,"result":"abcd"}说明abcd是识别结果,我们可以编写规则为result":"(.*?)"}
    3 Define the start and end positions 定义开始和结束位置,使用上面的例子,可以编写规则{"start":21,"end":25}
    4 Defines the start and end strings 定义开始和结束字符,使用上面的例子,可以编写规则为{"start":"result":","end":""}"}

    通过分析我们知道,接口返回的json数据中,字段words的值为识别结果。我们这里使用Regular expression(正则表达式)来匹配,然后选择yzep右键标记为识别结果,系统会自动生成正则表达式规则" (.*?)"}]

    设置匹配方式和自动生成规则设置匹配方式和自动生成规则

    注意:若右键标记自动生成的规则匹配不精确,可以人工进行微调。比如该例子中可以微调规则为"words": "(.*?)"}将更加准确!

    到达这步建议将配置好常用接口的url,数据包已经匹配规则保存为模版,方便下次直接通过右键模板库中快速设置。同时插件也有默认的模版供大家使用与修改。

    保存设置好的配置,方便下次快速配置保存设置好的配置,方便下次快速配置

    0x04 Step4:在Intruder模块调用

    配置好各项后,可以点击锁定对当前配置进行锁定,防止被修改导致爆破失败!接着安装以下步骤进行配置

    设置Intruder的爆破模式和payload位置设置Intruder的爆破模式和payload位置

    验证码payload选择有插件来生成验证码payload选择有插件来生成

    进行爆破,可以通过对比识别结果看出识别率进行爆破,可以通过对比识别结果看出识别率

    0x05 使用小案例

    后续将通过小案例来演示,如何通过captcha-killer让burp使用上各种技术识别验证码(免费方案),敬请期待!

    • 《captcha-killer调用tesseract-ocr识别验证码》[待发布]
    • 《captcha-killer调用完美识别验证码系统》[待发布]
    • 《captcha-killer调用百度ocr识别验证码》[待发布]
    • 《capatch-killer+机器学习识别验证码》[待发布]
  • 相关阅读:
    VS 2008 和 .NET 3.5 Beta 2 发布了
    搭建.NET 3.0环境
    Expression Studio和Silverlight学习资源、安装问题汇总
    Discuz! NT官方社区
    VS2005中ajax安装指南[转]
    IT人 不要一辈子靠技术生存(转)
    Discuz!NT2.5发布 正式版同步开源
    VS2005下开发Silverlight 1.1翻译加补充
    自动化测试案例
    [原]JavaScript必备知识系列开篇
  • 原文地址:https://www.cnblogs.com/nul1/p/12071115.html
Copyright © 2020-2023  润新知