<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Burpsuit驗證碼爆破教程

    VSole2023-03-27 10:09:37

    一、項目聲明

    該項目不是我的項目,本文章僅僅是為了記錄在使用該項目中碰到的問題

    二、單次識別

    1、下載項目:Releases · f0ng/captcha-killer-modified (github.com)

    2、本地新建codereg.py

    # -*- coding:utf-8 -*-# author:f0ngf0ng
    import argparseimport ddddocr                       # 導入 ddddocrfrom aiohttp import web
    parser = argparse.ArgumentParser()parser.add_argument("-p", help="http port",default="8888")args = parser.parse_args()
    ocr = ddddocr.DdddOcr()port = args.p
    async def handle_cb(request):return web.Response(text=ocr.classification(img_base64=await request.text()))
    app = web.Application()app.add_routes([    web.post('/reg', handle_cb),])
    if __name__ == '__main__':    web.run_app(app, port=port)
    

    3、burp導入下載的captcha-killer-modified jar 包

    4、找到驗證碼所在的url,刷新---抓包---并按下圖發送到插件

    5、切換到插件頁面,點擊獲取,看是否成功獲取到驗證碼

    6、填寫驗證碼識別接口,這里有百度的可以用,但是有次數限制,需要修改為自己的token,不推薦,但是如果想使用,只需要在接口的大框框里右鍵--模板庫--百度,點擊,就會自動填充百度ocr的模板

    此時只需要修改百度的token為自己的即可

    7、第7步就是自己本地使用驗證碼識別項目進行無限制識別,識別成功率85%左右,但是好在沒限制,可以無限使用

    • 首先清空剛才生成的接口url和requst template
    • 在接口URL處填入:http://127.0.0.1:8888
    • 在requst template 處填入以下代碼
    POST /reg HTTP/1.1Host: 127.0.0.1:8888Connection: closeCache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 Safari/537.36Sec-Fetch-Mode: navigateSec-Fetch-User: ?1Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3Sec-Fetch-Site: noneAccept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Content-Type: application/x-www-form-urlencodedContent-Length: 55
    <@BASE64><@IMG_RAW>
    
    • 右鍵--保存模板--輸入名字:ddddocr

    8、開啟本地的驗證碼識別工具:運行第2步創建的py腳本:python3 codereg.py

    9、啟動成功后,在burpsuit驗證碼插件界面,點擊識別,看是否識別成功

    三、結合intruder爆破識別

    1、模擬一次登錄提交,并抓包,將其發送到intruder模塊

    2、intruder模塊選擇爆破模式3 Pitchfork 模式

    3、添加變量,對要爆破的地方和驗證碼的地方添加變量,我這里假設爆破密碼,所以需要對密碼所在的值和驗證碼的值添加變量

    4、選擇payload

    • 第一個payload正常加載字典
    • 屬于驗證碼的那個變量所屬的payload就選擇Extension-generated
    • 配置Payload Options[Extension-generated] ---Select generator---選擇我們的插件

    5、開始爆破

    四、易錯點

    1、運行codereg.py 提示 啥套接字錯誤,此時我們需要在計算機進程里找到python所代表的進程,將其結束,然后重新運行codereg.py即可

    2、在爆破的時候,卡住了,一直不動,并且驗證碼沒有自動替換

    • 此時需要觀察我們intruder頁面的數據包的cookie是否和我們驗證碼插件所在頁面的數據包的cookie一樣,需要以插件頁面的cookie為準
    軟件驗證碼識別
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    淺談Web安全驗證碼
    2018-01-02 21:32:36
    2018年春運即將拉開帷幕。春運又稱“年度全球最大規模的人口流動”,是一部“人民的斗爭史”,起初只是與黃牛斗智斗勇,后來為了整治黃牛12306不斷升級驗證碼,于是大家開始了與驗證碼斗智斗勇。那么這種驗證碼是否是必須的?且看小編對Web安全之驗證碼的解讀。
    SCA可以利用以這種方式公開信息以發動攻擊這一事實。攻擊者只能依靠被攻擊設備的意外電磁泄漏來重建受害者屏幕上顯示的圖像。產生的電磁耦合降低,電磁輻射的攜帶頻率增加。此外,確保產品電磁兼容性的基本設計合規性有助于減少意外泄漏。這些因素使得對該信號的利用更加復雜,并降低了電磁輻射的攔截信號。
    網絡攻防對抗不斷演化升級,人工智能因其具備自學習和自適應能力,可為自動化網絡攻防提供助力,已成為網絡攻防的核心關鍵技術之一。
    識別和溯源取證
    限量版球鞋、演唱會門票、火車票、限量秒殺……這些搶購場景,為什么你總是搶不到?
    2021年,共抓獲行業“內鬼”6000余名,打掉關停接碼、打碼、解封、養號、非法交易網絡平臺80余個,收繳“貓池”、卡池設備1萬余臺,查獲關停涉案網絡賬號1000余萬個。
    “斷號”行動共抓獲行業“內鬼”6000余名,打掉關停接碼、打碼、解封、養號、非法交易網絡平臺80余個,收繳“貓池”、卡池設備1萬余臺,查獲關停涉案網絡賬號1000余萬個,有力維護了網絡空間秩序和人民群眾合法權益。
    docker run -it -d -p 13443:3443 -p 8834:8834 leishianquan/awvs-nessus:v1. 如XSS,XSRF,sql注入,代碼執行,命令執行,越權訪問,目錄讀取,任意文件讀取,下載,文件包含,遠程命令執行,弱口令,上傳,編輯器漏洞,暴力破解等驗證碼與郵箱以及token的返回泄露,以及后臺為校驗從而可刪除的參數。從某個成功請求中捕獲數據包觀察cookie或者token是否存在規律或加密。token的key參數解密構建獲取真實user密鑰,可拼接、規律、時間戳……winodws桌面:TeamViewerQS單文件windows下載文件;certutil -urlcache -split -f?
    在萬物互聯的數字時代,API承載著企業核心業務邏輯和敏感數據,在應用環境中變得越來越普遍。特別是在疫情常態化后,移動辦公、在線教育等線上應用蓬勃發展,API作為能夠支撐線上應用連接和數據傳輸重任的一種輕量化技術,受到國內外企業組織的青睞。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类