# Authentication Lab9 這題「代幣型認證機制可預測導致暴力破解」,透過暴力破解 Carlos 的 stay-logged-in cookie,存取他的帳號頁面。 一樣先進入網站登入帳密請求封包。  不過在登入之前有個 Stay logged in,這裡我們先打勾起來,看看和以往的登入封包有甚麼不同。   可以發現他多了一行 Cookie,但不知道那是啥鬼,感覺可以試試看解碼? b64 encode: ``` d2llbmVyOjUxZGMzMGRkYzQ3M2Q0M2E2MDExZTllYmJhNmNhNzc ``` b64 decode: ``` wiener:51dc30ddc473d43a6011e9ebba6ca77 ``` 發現規律是: ``` base64(username + ':' + md5(password)) ``` 這裡我們可以推測另一位使用者的規律也是如此,目前我們只知道帳號但不知道密碼,所以可以用 Burp Intruder 暴力產生 cookie 並測試。  一樣先選取爆破位置(這裡 session 要拔掉,不然會有一個保持登入狀態的 Cookie 在這裡卡位),而導入爆破清單要對清單作 MD5 調整。  並且要對我們的爆破格是做預設調整。  最後在 b64 encode。  這樣調整後,我們會對密碼做 MD5 處理,之後加上 carlos: 前綴,並在最後對整個字串做 b64 encode。 最後會出現一個唯一 200 狀態碼的結果,同時我們 Lab 也自動完成。   ---
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up