# Offline password cracking * Bài lab này sử dụng cơ chế giống bài **Brute-forcing a stay-logged-in cookie**. Đều sử dụng stay-logged-in cookie và lưu trữ password bên trong đó. Mục tiêu của chúng ta là tìm ra password từ stay-logged-in cookie của account `carlos`. * Trước tiên ta đăng nhập bằng account được cấp `wiener:peter` và check vào ô Stay logged in. Sau đó vào Burp Suite để xem HTTP history. Ta thấy được request `GET /my-account?id=wiener`. ![Capture01](https://hackmd.io/_uploads/Syha7JwUT.png) * Bài lab cũng gợi ý cho chúng ta là có lỗ hổng XSS ở phần comment. Ta sẽ sử dụng lỗ hổng này để lấy cookie của account `carlos`. Ta dùng đoạn payload như hình để ở phần comment, đoạn payload này sẽ gửi cookie của người load trang web chứa đoạn comment này đến Exploit server của ta. ![Capture02](https://hackmd.io/_uploads/BJn6XyvLa.png) * Sau khi post comment, chúng ta vào Exploit server tìm kiếm xem có cookie nào được gửi tới. Ở Exploit server ta thấy được một cookie được gửi tới. ![Capture03](https://hackmd.io/_uploads/rknTXywIp.png) * Decode stay-logged-in cookie này bằng Base64, ta thu được chuỗi kí tự `carlos:...`. Ta sẽ đem đoạn sau đi decode. ![Capture04](https://hackmd.io/_uploads/r12p71P86.png) * Decode đoạn sau bằng MD5 hash, ta thu được password. ![Capture05](https://hackmd.io/_uploads/BynpXJDLa.png) * Đăng nhập vào bằng username và password. Hoàn thành bài lab. ![Capture06](https://hackmd.io/_uploads/HJnpmkwL6.png)