Difference between revisions of "Burpsuite驗證碼識別插件xp CAPTCHA"

From PwnWiki
 
Line 5: Line 5:
 
* 導入插件;
 
* 導入插件;
 
* Attack type處選擇 Pitchfork,在http頭部位置插入配置信息,選中需要跑字段和驗證碼;
 
* Attack type處選擇 Pitchfork,在http頭部位置插入配置信息,選中需要跑字段和驗證碼;
 +
[[檔案:600edb3d8331e.png]]
 +
[[檔案:600efaa4375be.png]]
 
* 配置詳情:
 
* 配置詳情:
 
<pre>
 
<pre>
Line 14: Line 16:
 
xiapao:test,123456,http://www.xxx.coom/get-validate-code,3
 
xiapao:test,123456,http://www.xxx.coom/get-validate-code,3
 
</pre>
 
</pre>
* >[[檔案:600edb3d8331e.png|縮圖]][[檔案:600efaa4375be.png|縮圖]]
+
[[檔案:600ee04b44979.png]]
 +
[[檔案:600efb371b7b7.png]]
 +
*導入字典:
 +
[[檔案:600edf10c571c.png]]
 +
[[檔案:600edf2b2ce28.png]]
 +
[[檔案:600edf49e0684.png]]
 +
*運行:
 +
[[檔案:600efc8944640.png]]
  
 +
==注意事項==
 +
*使用默認線程跑是正常的,但是如果出現驗證碼失效或者不對的問題,可以調成單線程試試
 +
*數據包一定要帶cookie
  
 +
==Github==
 +
https://github.com/smxiazi/xp_CAPTCHA
 +
 +
==參考==
 +
http://www.nmd5.com/?p=628
  
 
[[Category:滲透測試文檔]]
 
[[Category:滲透測試文檔]]
 
[[Category:工具分享]]
 
[[Category:工具分享]]

Latest revision as of 12:08, 1 March 2021

程序原理

調用http://www.kuaishibie.cn的網址驗證碼識別接口。

使用教程

  • 導入插件;
  • Attack type處選擇 Pitchfork,在http頭部位置插入配置信息,選中需要跑字段和驗證碼;

檔案:600edb3d8331e.png 檔案:600efaa4375be.png

  • 配置詳情:
http://www.kuaishibie.cn 註冊帳號;
在http header填寫以下信息:
xiapao:帳號,密碼,驗證碼url,驗證碼類型
驗證碼類型:純數字=1,純英文=2,數字英文混合=3
如:
xiapao:test,123456,http://www.xxx.coom/get-validate-code,3

檔案:600ee04b44979.png 檔案:600efb371b7b7.png

  • 導入字典:

檔案:600edf10c571c.png 檔案:600edf2b2ce28.png 檔案:600edf49e0684.png

  • 運行:

檔案:600efc8944640.png

注意事項

  • 使用默認線程跑是正常的,但是如果出現驗證碼失效或者不對的問題,可以調成單線程試試
  • 數據包一定要帶cookie