# Authentication Lab5 這題是 Username enumeration via response timing,它有兩大陷阱: - 回應訊息都一樣,但回應時間會「偷偷洩漏資訊」 - 登入錯太多次,會被 IP ban!必須用 X-Forwarded-For 假裝不同 IP。 一樣先進入網站後隨便輸入帳密去抓登入的請求封包,並丟到 Intruder 爆破。     而在登入帳號的時候可以發現,如果是存在的帳號的話,回應的時間比較長,反之則比較短,但如果直接爆破的話,會導致我們 IP 被封鎖,所以我們只要多設定一個 `X-Forwarded-For`,在每次重設的時候都換一個 IP 就可以安心報破了,所以: - IP 不斷提換去爆破 - 帳密用官方給的列表去爆破    最後得出帳密為:`apollo:joshua`。  (這裡錯叫我等30分鐘,所以先截圖,笑鼠。) ---
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up