# Username Enumeration via Different Responses ``` https://battle.cookiearena.org/challenges/web/username-enumeration-via-different-responses ``` Yêu cầu: tìm user và password trong list cho trước để tìm flag Start challenge và extract file để lấy list user và password ![image](https://hackmd.io/_uploads/BJS7ZDkCa.png) Như 1 người dùng bình thường thì sẽ có 2 trường hợp xảy ra: 1. Nhập 1 account không tồn tại trong hệ thống: ![image](https://hackmd.io/_uploads/rk6PZwkR6.png) 1. Nhập đúng user nhưng không đúng pass ![image](https://hackmd.io/_uploads/H1gEj-DkA6.png) ****Bắt đầu công cuộc tìm ra pass!!!!**** - Đầu tiên: Target -> Add to scope và Filter nó ra và Send to Intruder ![image](https://hackmd.io/_uploads/HJL6MwyC6.png) Do bài này chưa biết 2 giá trị user và password nên ta sẽ chọn kiểu tấn công là ClusterBomb -> Mục đích là để nó duyệt toàn bộ giá trị có trong list Bôi đen 2 giá trị user,password và Add$ ![image](https://hackmd.io/_uploads/Sk0F7DyRT.png) Chuyển sang Payloads: Ta dùng kiểu Simple list cho cà 2 payload, với payload1: Load.. file user còn payload2 thì Load file password ![image](https://hackmd.io/_uploads/HJ4rVwJC6.png) ![image](https://hackmd.io/_uploads/HymDEw1R6.png) Start Attack và chờ kết quả: ( Số lượng request = payload1* payload2 nên bài này sẽ có tân 10000 request) .... ![image](https://hackmd.io/_uploads/rkLAEwy0T.png) > Có 1 lưu ý nhỏ là hãy để request số 0 nó sẽ là cơ sở để so sánh ![image](https://hackmd.io/_uploads/SyvGLP1RT.png) -> Với Status code là 302 và length 443 thì ta đoán được ngay user và pass chính là admin:iloveyou Nộp bài và get flag.... ![image](https://hackmd.io/_uploads/HknwLDyRa.png) ``` CHH{enumerATE_un5ERNaME_ac7e9db87d90e5c64b2d4001012b3bac} ```