# Brute-forcing a stay-logged-in cookie * Yêu cầu của bài lab lần này là brute-force một stay-logged-in cookie. Trước tiên ta đăng nhập vào account được cấp `wiener:peter` và check vào ô Stay logged in. ![Capture01](https://hackmd.io/_uploads/SkqpCA8Ia.png) * Vào Burp Suite để kiểm tra HTTP history, ta thấy được request `GET /my-account?id=wiener` và ở tìm thấy stay-logged-in cookie như hình. Kiểm tra qua thì ta thấy cookie này được encode bằng Base64. Sau khi decode nó có dạng `wiener:....`, theo suy đoán đây có thể là hash của password. ![Capture02](https://hackmd.io/_uploads/B19aAR8L6.png) * Sau khi thử mã hóa password bằng một số hash phổ biến, ta đã tìm được đó là MD5 hash. ![Capture04](https://hackmd.io/_uploads/rk9aRA8IT.png) * Đưa request `GET /my-account?id=wiener` tới Intruder để tiến hành brute-force. Vị trí đặt payload là ở ngay stay-logged-in cookie. Thay id từ `wiener` thành `carlos`. ![Capture03](https://hackmd.io/_uploads/Sk5aCCUIa.png) * Ta đưa vào danh sách password được cung cấp vào payload. Ở mục Payload processing, ta thêm lần lượt MD5 hash, prefix `carlos:` và mã hóa Base64. Tiến hành tấn công. ![Capture05](https://hackmd.io/_uploads/r1caR0LLa.png) * Kết quả trả về có một dòng payload có status code là `200`. Ta chọn Request in browser để lấy link hiển thị kết quả trên browser. ![Capture07](https://hackmd.io/_uploads/rJ96CA8U6.png) * Hoàn thành bài lab. ![Capture08](https://hackmd.io/_uploads/Syca0AU8a.png)