Skip to content

Latest commit

 

History

History
21 lines (18 loc) · 996 Bytes

README.md

File metadata and controls

21 lines (18 loc) · 996 Bytes

识别验证码爆破

前言:

经常在渗透测试的过程中会遇到一些验证码的情况,无法爆破。使用了几个burpsuite的插件,体验都不是很好, 最大的问题就是验证码识别错误时无法重试,这就导致会漏掉一些密码。

实现:

使用ddddocr项目来识别验证码,识别率还不错。

使用方法:

参考sqlmap的-r参数,通过burpsuite提取获取验证码的数据包(暂时只支持直接返回二进制图片)和爆破的数据包放到txt中.
使用####替换爆破数据包中验证码的位置,使用****替换爆破的位置。

main.py -r blast.txt -c captcha.txt -d dict.txt -l 6335 -s True
  -r           爆破使用的数据包
  -c           验证码使用的数据包
  -d           字典文件
  -l           验证码错误时返回的content-length
  -s           是否使用https请求,默认使用http

每行将输出验证码、爆破的密码、返回包的conten-length