乐于分享
好东西不私藏

告别手输验证码!这款Burp插件+OCR神技,轻松搞定登录框爆破

告别手输验证码!这款Burp插件+OCR神技,轻松搞定登录框爆破

喜欢就关注
动动小手点个
在看最好看

01

背景

在日常的渗透测试或SRC挖掘中,后台登录框往往是我们关注的重点。为了防止暴力破解,开发人员通常会加上图形验证码(Captcha)作为防御手段。

但在实战中,我们经常发现许多网站的验证码设计存在逻辑缺陷。比如:验证码过于简单、未强制刷新、甚至可以通过OCR技术轻松识别。一旦验证码被自动化工具识别,后台的账号密码保护就形同虚设。

传统的爆破方式遇到验证码往往需要人工介入,效率极低。今天就给师傅们分享一款Burp Suite的神级插件 —— captcha-killer-modified,配合 ddddocr 识别库,实现全自动化的验证码识别与账号爆破。

02

漏洞原理分析
在开始实战之前,我们先来看看为什么图形验证码会被绕过。根据实战经验,验证码漏洞通常源于以下几个设计缺陷:
  • 验证码复杂度极低 : 如果验证码仅仅是简单的4位数字或纯字母,且背景无干扰线、无噪点,OCR工具(如Tesseract或ddddocr)可以轻松达到95%以上的识别率 。
  • 验证码可重复使用 : 这是最常见的逻辑漏洞。服务器生成的验证码在验证一次后未立即失效,导致攻击者可以用同一个验证码(如6688)无限次尝试不同的密码 。
  • 无请求频率限制 : 服务器未对单个IP或Session的验证请求做限制,导致攻击者可以利用自动化脚本在极短时间内进行数万次尝试 。
  • Session未绑定 : 验证码与用户的 PHPSESSID 没有强绑定,导致验证码可以跨会话复用 。
只要满足上述任意条件,我们就有机会进行自动化爆破。

03

工具准备
本次实战我们采用“Burp插件转发 + 本地Python接口识别”的架构 :
  • BurpSuite :抓包与发包的核心工具。
  • captcha-killer-modified :这是一款基于原始captcha-killer修改的插件,它可以获取验证码图片,发送给识别接口,并将识别结果自动填入Payload中 。
地址🔗:https://github.com/f0ng/captcha-killer-modified/releases/tag/0.24.7
  • codereg.py(基于ddddocr) :后端识别服务。利用 ddddocr 这个强大的开源库,搭建一个本地Web接口,接收图片并返回识别出的文字 。
地址🔗:https://github.com/f0ng/captcha-killer-modified/blob/main/codereg.py

04

靶场推荐
好靶场
学安全,别只看书上手练,就来好靶场。
🔗入口:http://www.loveli.com.cn/
有宝子就问了,主播主播,这么好的靶场怎么用:首先关注好靶场 然后发送bug,可以点击链接直接登录
福利1
找到个人中心,邀请码输入o88lR58MkyInTFv7U5hQ6gGAaArs,白嫖14天高级会员。
福利2
关注好靶场bilibili。拿着关注截图找到客服,领取5积分或者7天高级会员。

05

漏洞详情
🔗靶场链接:http://new.loveli.com.cn/range?id=577
这里我们进入靶场
发现是一个智慧门店的登录系统
我们这里随便输入一个用户名和密码提示用户名或密码错误
这里我们查看源代码发现其就只有一个登录功能,这个/captcha.html是验证码的图片
这里我们使用dirsearch也没有扫描出什么可以使用的路径,推测多半为爆破了
这里全部为首页
这里我们使用bp进行抓包并随便输入一个用户名和密码
这里输入完以后我们发现验证码会进行更改,所以我们需要使用前面推荐的工具进行爆破
首先使用 python codereg.py 开启验证码识别脚本
接着我们将前面下载的jar文件拓展导入到bp中
插件样式是这样的
然后我们回到网站
点击这个链接查看验证码图片
这里我们回到bp勾选图片可以看(因为图片默认是被隐藏的)
这里我们根据图片进行发包到插件
点击获取,可以看到验证码
这里我们填写前面脚本的启动的端口号和本机ip,然后右键选择模板ddddocr
这里我们点击识别试试,发现已经可以识别验证码了
我们将前面登录的包发送到测试器,并选择爆破方式,我们这里猜测账号为admin,对密码和验证码进行爆破,字典链接: 🔗:https://github.com/haobachang-1/haobachangBlog/tree/main/%E5%AD%97%E5%85%B8
验证码这里我们选择拓展生成
选择插件
这路我们将并发设置为1,因为验证码用一次刷新一次,接下来开始攻击
这里成功获得flag

06

修复与防御建议
攻防是相辅相成的。针对此类验证码爆破漏洞,开发人员应采取以下措施进行加固:
  1. 提升验证码复杂度:
  • 长度至少4位以上,使用“大小写字母+数字+特殊字符”的混合字符集 。
  • 关键点:图片必须添加干扰线、噪点、字符扭曲或粘连效果,增加OCR识别的难度
  1. 强制“一次一验”:
  • 验证码生成后必须与用户的 PHPSESSID 强绑定 。
  • 最核心的防御:验证码无论验证成功还是失败,必须立即失效,禁止二次使用 。
  1. 限制请求频率:
  • 对单个IP或Session设置阈值(如1分钟内最多错误5次),超过则封禁或强制等待 。
  • 在必要时引入更高级的行为式验证码(如滑块、点选),防止简单的脚本自动化 。
最后,谢谢大家的观看。如果觉得这期文章对你有帮助,请不吝点赞、在看、分享给身边更多的朋友。如果你有任何疑问或建议,欢迎在评论区留言交流。
本文仅供技术交流学习,请勿用于非法用途。
本站文章均为手工撰写未经允许谢绝转载:夜雨聆风 » 告别手输验证码!这款Burp插件+OCR神技,轻松搞定登录框爆破

评论 抢沙发

7 + 3 =
  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
×
订阅图标按钮