当前位置:网站首页>captcha-killer验证码识别插件
captcha-killer验证码识别插件
2022-07-06 09:23:00 【又懒有菜】
目录
环境的配置
插件下载地址GitHub - broken5/captcha-killer-java8https://github.com/broken5/captcha-killer-java8
0x01 作用
在目前实战挖掘src或者渗透测试中 大部分验证码是不可以啊绕过的 。想要通过爆破来进入后台页面 。 repeat模块测试后,验证码不可绕过,用captcha-killer能够识别验证码。 之后再进行弱口令爆破。
0x02 安装插件
jar的安装跳过了 安装成功效果如下
实战第一步 抓包方式
0x01 截取验证码包
这里截取之后不会再porxy中显示 但是history可以查看数据包
0x02 发送包
将验证码包发送到captcha-killer 如上图右键没有扩展插件
先将包发送到repeat中 再在repeat发送到capcha-killer模块
发送成功点击获取
实战第二步 接口配置
0x01 接口的配置
这里接口选用云打码平台(错误率大概5%):
图片识别-打码平台-打码网站-识别验证码-图鉴网络科技有限公司http://www.ttshitu.com/
POST /predict HTTP/1.1
Host: api.ttshitu.com
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36
Accept: application/json;
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: Hm_lvt_d92eb5418ecf5150abbfe0e505020254=1585994993,1586144399; SESSION=5ebf9c31-a424-44f8-8188-62ca56de7bdf; Hm_lpvt_d92eb5418ecf5150abbfe0e505020254=1586144399
Connection: close
Content-Type: application/json;charset=UTF-8
Content-Length: 109
{"username":"账号","password":"密码","typeid":"3","image":"<@BASE64><@IMG_RAW></@IMG_RAW></@BASE64>"}
识别率如上图
实战第三步 爆破模块的设置
0x01 为验证码设置变量
边栏推荐
- HackMyvm靶机系列(4)-vulny
- . Net6: develop modern 3D industrial software based on WPF (2)
- 实验五 类和对象
- 中间件漏洞复现—apache
- DVWA (5th week)
- [MySQL table structure and integrity constraint modification (Alter)]
- Detailed explanation of three ways of HTTP caching
- 7-9 制作门牌号3.0(PTA程序设计)
- 7-6 矩阵的局部极小值(PTA程序设计)
- Difference and understanding between detected and non detected anomalies
猜你喜欢
Hackmyvm target series (3) -visions
Xray and burp linkage mining
4. Branch statements and loop statements
WEB漏洞-文件操作之文件包含漏洞
强化学习基础记录
Ucos-iii learning records (11) - task management
【VMware异常问题】问题分析&解决办法
Intensive literature reading series (I): Courier routing and assignment for food delivery service using reinforcement learning
Mixlab unbounded community white paper officially released
Hackmyvm target series (7) -tron
随机推荐
sqqyw(淡然点图标系统)漏洞复现和74cms漏洞复现
Implementation of count (*) in MySQL
7-14 error ticket (PTA program design)
附加简化版示例数据库到SqlServer数据库实例中
内网渗透之内网信息收集(五)
WEB漏洞-文件操作之文件包含漏洞
【黑马早报】上海市监局回应钟薛高烧不化;麦趣尔承认两批次纯牛奶不合格;微信内测一个手机可注册俩号;度小满回应存款变理财产品...
Applet Web Capture -fiddler
The difference between cookies and sessions
Experiment five categories and objects
实验四 数组
扑克牌游戏程序——人机对抗
Record once, modify password logic vulnerability actual combat
Brief introduction to XHR - basic use of XHR
实验七 常用类的使用(修正帖)
List and data frame of R language experiment III
Beautified table style
[data processing of numpy and pytoch]
Read only error handling
Experiment 7 use of common classes