一.下载captcha-killer文件并解压

image-20241008180405907

二.在BP中导入插件(我安装的14)

image-20241008180516152

三.安装ddddocr

  1. 安装ocr_api_server(第一步下载的压缩包中含有)

    • 在此文件ocr_api_server下打开cmd

    • 进入conda创建的ctf环境下

    • 先执行python -m pip install -r requirements.txt -i https://mirrors.ustc.edu.cn/pypi/web/simple

      再执行python -m pip install Pillow==9.5.0 -i https://mirrors.ustc.edu.cn/pypi/web/simple

  2. 启动ocr_api_server(运行此插件时保持cmd开启)

    python ocr_server.py --port 9898 --ocr

  3. q

四.使用

  1. 获取包含验证码的包

image-20241008182236331

image-20241008182248318

  1. 发送到插件,以此进行获取,启用,接口urlcmd中启动的地址(1,2都可以)等五个步骤

    在4位置填写下述代码

    1
    2
    3
    4
    5
    6
    7
    8
    9
    POST /ocr/b64 HTTP/1.1
    Host: 192.168.5.13:9898 (ip改为url中填入的)
    User-Agent: python-requests/2.24.0
    Accept-Encoding: gzip, deflate
    Accept: */*
    Connection: close
    Content-Length: 2540

    <@BASE64><@IMG_RAW></@IMG_RAW></@BASE64>

    image-20241008182740849

    image-20241008182835201

五.验证

  1. 抓包后爆破,标记密码和验证码位

image-20241008183614282

1:密码字典,2:选择验证码插件

image-20241008183739535

改线程位1,识别率会高

image-20241008184029168

image-20241008184216154

六.总结

  1. 先在文件夹下使用cmd启动该服务

    命令python ocr_server.py --port 9898 --ocr

  2. 在需要爆破验证码的页面先获取/inc/code.php包,发送到插件中,填写依次进行五个位置的配置

  3. 登录抓包,选择Pictchfork模块,添加标记位置,将验证码对应的位置选择插件,线程改为1,时间改为1000毫秒,增大成功率