项目地址:https://github.com/f0ng/captcha-killer-modified

识别库:

https://github.com/sml2h3/ddddocr

0x01 安装

前置条件:安装dddocr.

pip3 install ddddocr

使用作者提供的jar包和py文件,需要修改py文件第17行,要不然会报错。

async def handle_cb(request):
    img_base64=await request.text()
    return web.Response(text=ocr.classification(img_base64))

0x02 启动

启动python脚本

Python3 codereg.py

image

获取验证码

拦截请求验证码的包,比如:

http://127.0.0.1/yanzheng/yanzhengma.php

并右键发送到 captcha panel

填写验证码URL,并点击获取,右侧显示验证码图片即为正常。

image

填写接口URL和请求模板(Request template)

模板如下:

POST /reg HTTP/1.1
Host: 127.0.0.1:8888
Authorization:Basic f0ngauth
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:97.0) Gecko/20100101 Firefox/97.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: keep-alive
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 8332

<@BASE64><@IMG_RAW></@IMG_RAW></@BASE64>

image

填好以后点击“识别”,即可识别刚刚获取的图片验证码。

重复点击“识别”,可以重复识别。

点击一次“获取”,点击一次“识别”,可以逐张识别。

用来观察右侧验证码识别是否准确。

image

0x03 抓取登录包暴破

打开拦截开关,对登录操作进行拦截抓包,发送到Intruder模块

攻击模式选择:Pitchfork

攻击字段标记密码和验证码的值

image

第一个payload是用户名的值:

image

第二个payload是验证码的值:

选择模式有变化,需要加载插件。

image

PS:注意需要设置单线程,要不然验证码会串。同时设置延迟最好。

image

然后,冲。

image

在插件页面页面也可以看到具体的识别情况。

image

0x04 完

只能识别一些简单的图形,算术的都GG了。

a3e7c7580098e64feae83de5369a942