burp识别验证码爆破

发布时间:2022-06-29 发布网站:脚本宝典
脚本宝典收集整理的这篇文章主要介绍了burp识别验证码爆破脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。

前言

最近逛T00ls论坛,有个大佬自己本地训练识别验证码并打包exe发到论坛,准确率满高的。

burp识别验证码爆破

Burp对接本地验证码识别

作者在文章burp对接本地验证码识别上传了一个视频演示通过NEW_xp_CAPTCHA插件识别验证码爆破演示,我将视频转载到了B站要看的如下链接。

https://www.bilibili.COM/video/BV17S4y1X7cQ?share_source=copy_web

xp_CAPTCHA插件

下载地址xp_CAPTCHA(白嫖版) 修改xp_CAPTCHAcha.py

#!/usr/bin/env python
#coding:gbk
From burp import IBurPExtender
from burp import IIntruderPayloadGeneratorFactory
from burp import IIntruderPayloadGenerator
import base64
import json
import re
import urllib2
import ssl
#这里修改为本地的ip和端口
host = ('192.168.100.129', 3333)

class BurpExtender(IBurpExtender, IIntruderPayloadGeneratorFactory):
    def registerExtenderCallbacks(self, callbacks):
        #注册payload生成器
        callbacks.registerIntruderPayloadGeneratorFactory(self)
        #插件里面显示的名字
        callbacks.setExtensionName("xp_CAPTCHA")
        PRint 'xp_CAPTCHA  中文名:瞎跑验证码nblog:http://www.nmd5.com/nT00ls:https://www.t00ls.net/ nThe loner安全团队 author:算命縖子nn用法:n在head头部添加xiapao:验证码的URLnn如:nnPOST /login HTTP/1.1nHost: www.baidu.comnUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0) Gecko/20100101 Firefox/84.0nAccept: text/plain, */*; q=0.01nAccept-Language: zh-CN,zh;q=0.8,zh-tW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2nContent-Type: application/x-www-form-urlencoded; charset=UTF-8nX-Requested-WITh: XMLHttpRequestnxiapao:http://www.baidu.com/get-validate-codenContent-Length: 84nConnection: closenCookie: JSESSIONID=24D59677C5EDF0ED7AFAB8566DC366F0nnusername=admin&password=admin&vcode=8888nn'

    def getGeneratorName(self):
        return "xp_CAPTCHA"

    def createNewInstance(self, attack):
        return xp_CAPTCHA(attack)

class xp_CAPTCHA(IIntruderPayloadGenerator):
    def __init__(self, attack):
        tem = "".join(chr(abs(x)) for x in attack.getRequestTemplate()) #request内容
        cookie = re.findall("Cookie: (.+?)rn", tem)[0] #获取cookie
        xp_CAPTCHA = re.findall("xiapao:(.+?)rn", tem)[0]
        ssl._create_default_https_context = ssl._create_unverified_context #忽略证书,止证书报错
        print xp_CAPTCHA+'n'
        print 'cookie:' + cookie+'n'
        self.xp_CAPTCHA = xp_CAPTCHA
        self.cookie = cookie
        self.max = 1 #payload最大使用次数
        self.num = 0 #标记payload的使用次数
        self.attack = attack

    def hasMorePayloads(self):
        #如果payload使用到了最大次数reset就清0
        if self.num == self.max:
            return False  # 当达到最大次数的时候就调用reset
        else:
            return True

    def getNextPayload(self, payload):  # 这个函数请看下文解释
        xp_CAPTCHA_url = self.xp_CAPTCHA #验证码url

        print xp_CAPTCHA_url
        headers = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64) Applewebkit/537.36 (KHTML, like Gecko) Chrome/51.0.2704.103 Safari/537.36","Cookie":self.cookie}
        request = urllib2.Request(xp_CAPTCHA_url,headers=headers)
        CAPTCHA = urllib2.urlopen(request) #获取图片
        CAPTCHA_base64 = 'data:image/png;base64,' + base64.b64encode(CAPTCHA.read()) #把图片base64编码

        request = urllib2.Request('http://%s:%s/api'%host,'url=' +CAPTCHA_base64)
        response = urllib2.urlopen(request).read()
        print(response)
        return response

    def reset(self):
        self.num = 0  # 清零
        return

脚本宝典总结

以上是脚本宝典为你收集整理的burp识别验证码爆破全部内容,希望文章能够帮你解决burp识别验证码爆破所遇到的问题。

如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。