破解驗證碼新利器:基于百度OCR與captcha-killer-modified插件的免費調用教程
引言
免責聲明:
本文提供的信息僅供參考,不承擔因操作產生的任何損失。讀者需自行判斷內容適用性,并遵守法律法規。作者不鼓勵非法行為,保留內容修改權。
文章目錄
- 破解驗證碼新利器:基于百度OCR與captcha-killer-modified插件的免費調用教程
- 引言
- 一、驗證碼處理的挑戰與需求
- 二、百度OCR簡介
- 準備工作
- 安裝captcha-killer-modified插件
- 下載地址
- 下載過程
- 安裝captcha-killer-modified擴展
- 注冊百度云賬號
- 申請免費接口
- 在BP中使用OCR和ck插件
一、驗證碼處理的挑戰與需求
隨著互聯網的快速發展,驗證碼(CAPTCHA)已經成為網站和應用用來區分人類用戶與自動化程序的一種常見手段。然而,驗證碼的處理面臨著諸多挑戰和需求:
- 挑戰
- 識別難度:驗證碼設計越來越復雜,包括扭曲的文字、復雜的背景圖案、顏色干擾等,使得自動識別難度增加。
- 用戶體驗:驗證碼的難度增加雖然提高了安全性,但同時也可能降低用戶的體驗,如何在安全與便利之間找到平衡是一個挑戰。
- 需求
- 高準確性:驗證碼識別技術需要具備高準確性,以確保能夠正確地完成用戶身份驗證。
- 自動化處理:對于需要大量注冊、登錄等操作的場景,自動化的驗證碼識別能夠顯著提高效率。
- 兼容性:驗證碼識別技術需要能夠兼容各種類型的驗證碼,包括文字、數字、圖像選擇等。
- 安全性:驗證碼識別技術在使用過程中需要保證用戶數據的安全,防止信息泄露。
二、百度OCR簡介
百度OCR(Optical Character Recognition,光學字符識別)是一項基于云計算的智能文字識別服務,它利用深度學習和圖像處理技術,能夠高效、準確地從圖片中提取文字信息。
準備工作
安裝captcha-killer-modified插件
下載地址
適用于舊版本bp:
c0ny1/captcha-killer: burp驗證碼識別接口調用插件
適用于新版本bp:
f0ng/captcha-killer-modified: captcha-killer的修改版,支持關鍵詞識別base64編碼的圖片,添加免費ocr庫,用于驗證碼爆破,適配新版Burpsuite
下載過程
點擊 Releases 下的 0.24.6 最新版本
選擇需要下載的版本,這里我選擇的是適用于 jdk8 的
建議將所有bp擴展放在一個位置保存好
安裝captcha-killer-modified擴展
打開 bp 點擊 擴展 ,在Burp擴展中選擇 添加
點擊 選擇文件 找到剛才保存的擴展,因為是jar包,所以擴展類型選擇 java 其他兩個選擇 在UI中顯示 點擊右下角 確定
可以看到擴展已加載
注冊百度云賬號
百度智能云
有百度賬號的直接登錄,然后進行實名認證
申請免費接口
點開右上角 控制臺
搜索 文字識別,并點擊 立即使用
依次點擊 公有云服務 -> 應用列表 -> 創建應用
按照需求選擇接口,具體參考產品價格,應用歸屬選擇 個人 ,HTTP SDK按需求選擇,點擊 立即創建
返回應用列表可以看到AK和SK
在BP中使用OCR和ck插件
點擊右上角 文檔 -> 示例代碼
全部產品 -> 文字識別
鑒權認證機制 -> 獲取AccessToken -> 立即前往
依次輸入 AK 和 SK
點擊確定,任選一種方式進行鑒權獲取 AccessToken
這里我選擇Curl,獲取到access_token
打開bp的插件頁面
在左下方的Request template中填入BaiduOCR模板(舊版插件中自帶)
模板中的url路徑要根據實際路徑去修改
POST /rest/2.0/ocr/v1/accurate_basic?access_token=[TOKEN] HTTP/1.1
Host: aip.baidubce.com
Connection: close
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 Safari/537.36
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
Sec-Fetch-Site: none
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Content-Type: application/x-www-form-urlencoded
Content-Length: 55image=<@URLENCODE><@BASE64><@IMG_RAW></@IMG_RAW></@BASE64></@URLENCODE>
打開需要識別的驗證碼頁面使用bp抓包,這里我使用pikachu靶場的驗證碼進行測試,
點擊 獲取 成功獲取到驗證碼圖片
接下來將請求模板中的參數替換為自己的 access_token
匹配方式選擇正則表達式,規則為 "words":"(.*?)"
點擊識別按鈕,可以觀察到識別率很高!
接下來就可以使用其他模塊與此接口配合達到目的。
如果需要在其他代碼中調用此接口,原理類似,且官方文檔中有詳細說明!!!