# Authentication Lab5
這題是 Username enumeration via response timing,它有兩大陷阱:
- 回應訊息都一樣,但回應時間會「偷偷洩漏資訊」
- 登入錯太多次,會被 IP ban!必須用 X-Forwarded-For 假裝不同 IP。
一樣先進入網站後隨便輸入帳密去抓登入的請求封包,並丟到 Intruder 爆破。




而在登入帳號的時候可以發現,如果是存在的帳號的話,回應的時間比較長,反之則比較短,但如果直接爆破的話,會導致我們 IP 被封鎖,所以我們只要多設定一個 `X-Forwarded-For`,在每次重設的時候都換一個 IP 就可以安心報破了,所以:
- IP 不斷提換去爆破
- 帳密用官方給的列表去爆破



最後得出帳密為:`apollo:joshua`。

(這裡錯叫我等30分鐘,所以先截圖,笑鼠。)
---