# Offline password cracking
* Bài lab này sử dụng cơ chế giống bài **Brute-forcing a stay-logged-in cookie**. Đều sử dụng stay-logged-in cookie và lưu trữ password bên trong đó. Mục tiêu của chúng ta là tìm ra password từ stay-logged-in cookie của account `carlos`.
* Trước tiên ta đăng nhập bằng account được cấp `wiener:peter` và check vào ô Stay logged in. Sau đó vào Burp Suite để xem HTTP history. Ta thấy được request `GET /my-account?id=wiener`.

* Bài lab cũng gợi ý cho chúng ta là có lỗ hổng XSS ở phần comment. Ta sẽ sử dụng lỗ hổng này để lấy cookie của account `carlos`. Ta dùng đoạn payload như hình để ở phần comment, đoạn payload này sẽ gửi cookie của người load trang web chứa đoạn comment này đến Exploit server của ta.

* Sau khi post comment, chúng ta vào Exploit server tìm kiếm xem có cookie nào được gửi tới. Ở Exploit server ta thấy được một cookie được gửi tới.

* Decode stay-logged-in cookie này bằng Base64, ta thu được chuỗi kí tự `carlos:...`. Ta sẽ đem đoạn sau đi decode.

* Decode đoạn sau bằng MD5 hash, ta thu được password.

* Đăng nhập vào bằng username và password. Hoàn thành bài lab.
