打开还是一个登录界面尝试登录可以看到登录的数据包和验证码的数据包这里尝试验证码置空和重放都是没用的而且验证码和session_id是绑定的因此这里除了要考虑识别验证码还要提取验证码对应的session_id把验证码的请求包发送到captcha-killer-modifier这里勾选【是否使用该插件】然后在响应提取中写入提取session_id的正则表达式然后填写服务端接口地址和选择对应的模板点击识别只要能正常工作就行然后将登录请求包发送到intruder中分别设置password和captcha然后跟之前识别图片验证的操作流程差不多由于这里的session_id和验证码是绑定的这里我们还要对session_id进行设置这里session_id填写captcha-killer-modified表示使用插件正则提取的内容POST /login HTTP/1.1 Host: z6yqxtf.haobachang1.loveli.com.cn:8888 Content-Length: 88 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/147.0.0.0 Safari/537.36 Content-Type: application/json Accept: */* Origin: http://z6yqxtf.haobachang1.loveli.com.cn:8888 Referer: http://z6yqxtf.haobachang1.loveli.com.cn:8888/ Accept-Encoding: gzip, deflate, br Accept-Language: zh-CN,zh;q0.9 Connection: keep-alive {username:admin,password:admin,captcha:Q1E2,session_id:captcha-killer-modified}然后设置下线程和延迟时间就可以开始爆破得到flag