当前位置:网站首页>captcha-killer验证码识别插件

captcha-killer验证码识别插件

2022-07-06 09:23:00 又懒有菜

目录

环境的配置

实战第一步 抓包方式

实战第二步 接口配置

实战第三步 爆破模块的设置


环境的配置

插件下载地址GitHub - broken5/captcha-killer-java8icon-default.png?t=M3K6https://github.com/broken5/captcha-killer-java8

0x01 作用

在目前实战挖掘src或者渗透测试中 大部分验证码是不可以啊绕过的 。想要通过爆破来进入后台页面 。 repeat模块测试后,验证码不可绕过,用captcha-killer能够识别验证码。 之后再进行弱口令爆破。

0x02 安装插件

        jar的安装跳过了  安装成功效果如下

 

实战第一步 抓包方式

0x01 截取验证码包

这里截取之后不会再porxy中显示  但是history可以查看数据包

 0x02 发送包

将验证码包发送到captcha-killer 如上图右键没有扩展插件

先将包发送到repeat中 再在repeat发送到capcha-killer模块

 

发送成功点击获取  

实战第二步 接口配置

0x01 接口的配置 

这里接口选用云打码平台(错误率大概5%):

图片识别-打码平台-打码网站-识别验证码-图鉴网络科技有限公司icon-default.png?t=M3K6http://www.ttshitu.com/

POST /predict HTTP/1.1
Host: api.ttshitu.com
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36
Accept: application/json;
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: Hm_lvt_d92eb5418ecf5150abbfe0e505020254=1585994993,1586144399; SESSION=5ebf9c31-a424-44f8-8188-62ca56de7bdf; Hm_lpvt_d92eb5418ecf5150abbfe0e505020254=1586144399
Connection: close
Content-Type: application/json;charset=UTF-8
Content-Length: 109

{"username":"账号","password":"密码","typeid":"3","image":"<@BASE64><@IMG_RAW></@IMG_RAW></@BASE64>"}

 

识别率如上图

实战第三步 爆破模块的设置

0x01 为验证码设置变量

 

原网站

版权声明
本文为[又懒有菜]所创,转载请带上原文链接,感谢
https://blog.csdn.net/m0_65247093/article/details/124506348