# Authentication Lab5 這題是 Username enumeration via response timing,它有兩大陷阱: - 回應訊息都一樣,但回應時間會「偷偷洩漏資訊」 - 登入錯太多次,會被 IP ban!必須用 X-Forwarded-For 假裝不同 IP。 一樣先進入網站後隨便輸入帳密去抓登入的請求封包,並丟到 Intruder 爆破。 ![image](https://hackmd.io/_uploads/ByIldT8vel.png) ![image](https://hackmd.io/_uploads/SyfZOpLweg.png) ![image](https://hackmd.io/_uploads/HyibOT8vge.png) ![image](https://hackmd.io/_uploads/H1AfdTLvex.png) 而在登入帳號的時候可以發現,如果是存在的帳號的話,回應的時間比較長,反之則比較短,但如果直接爆破的話,會導致我們 IP 被封鎖,所以我們只要多設定一個 `X-Forwarded-For`,在每次重設的時候都換一個 IP 就可以安心報破了,所以: - IP 不斷提換去爆破 - 帳密用官方給的列表去爆破 ![image](https://hackmd.io/_uploads/S1GqnpLDge.png) ![image](https://hackmd.io/_uploads/H1DthT8wex.png) ![image](https://hackmd.io/_uploads/BJly0TUvxx.png) 最後得出帳密為:`apollo:joshua`。 ![image](https://hackmd.io/_uploads/S1HpAaIweg.png) (這裡錯叫我等30分鐘,所以先截圖,笑鼠。) ---