# Brute-forcing a stay-logged-in cookie
* Yêu cầu của bài lab lần này là brute-force một stay-logged-in cookie. Trước tiên ta đăng nhập vào account được cấp `wiener:peter` và check vào ô Stay logged in.

* Vào Burp Suite để kiểm tra HTTP history, ta thấy được request `GET /my-account?id=wiener` và ở tìm thấy stay-logged-in cookie như hình. Kiểm tra qua thì ta thấy cookie này được encode bằng Base64. Sau khi decode nó có dạng `wiener:....`, theo suy đoán đây có thể là hash của password.

* Sau khi thử mã hóa password bằng một số hash phổ biến, ta đã tìm được đó là MD5 hash.

* Đưa request `GET /my-account?id=wiener` tới Intruder để tiến hành brute-force. Vị trí đặt payload là ở ngay stay-logged-in cookie. Thay id từ `wiener` thành `carlos`.

* Ta đưa vào danh sách password được cung cấp vào payload. Ở mục Payload processing, ta thêm lần lượt MD5 hash, prefix `carlos:` và mã hóa Base64. Tiến hành tấn công.

* Kết quả trả về có một dòng payload có status code là `200`. Ta chọn Request in browser để lấy link hiển thị kết quả trên browser.

* Hoàn thành bài lab.
