Lab: Offline password cracking
Stay logged inにチェックを入れて、wienerでログイン。
![](https://blog.esna.tech/wp-content/uploads/2023/02/2-6-1024x765.jpg)
ヒストリーで、GET /my-accountを確認
クッキーのstay-logged-inの値を選択すると、右のインスペクタ画面に
base64でデコードされた文字が表示
![](https://blog.esna.tech/wp-content/uploads/2023/02/3-6-1024x765.jpg)
wiener:51dc30ddc473d43a6011e9ebba6ca770
*右の51dc….は、MD5ハッシュらしい。
エクスプロイトサーバーのURLを調べておく
exploit-0a4e004703a70851c05bd0ca019c0037.exploit-server.net/ (私の環境
こんなペイロードを作って、ブログのコメント欄に投稿する
![](https://blog.esna.tech/wp-content/uploads/2023/02/4-6-1024x765.jpg)
アクセスログ開く(エクスプロイトサーバーのページの一番下
![](https://blog.esna.tech/wp-content/uploads/2023/02/5-6-1024x765.jpg)
/secret=5wsHpaEZH5fhjkM4V7XPHEhbTG8GTcDo;%20stay-logged-in=Y2FybG9zOjI2MzIzYzE2ZDVmNGRhYmZmM2JiMTM2ZjI0NjBhOTQz
こんなリクエストある
これが、他のユーザーから盗んだクッキー
Y2FybG9zOjI2MzIzYzE2ZDVmNGRhYmZmM2JiMTM2ZjI0NjBhOTQz
をバープ デコーダでbase64デコード
![](https://blog.esna.tech/wp-content/uploads/2023/02/6-6-1024x765.jpg)
carlos:26323c16d5f4dabff3bb136f2460a943
26323c16d5f4dabff3bb136f2460a943 の部分は、md5ハッシュ
検索エンジンにはれば、変換サービスサイトがあるので、
ハッシュ前のキーワードを教えてくれる
googleで検索
こんなサイト
![](https://blog.esna.tech/wp-content/uploads/2023/02/7-4-1024x765.jpg)
onceuponatime
と判明
carlos / onceuponatime でログイン
My accountページに飛んで、Delete account
クリア!
![](https://blog.esna.tech/wp-content/uploads/2023/02/8-5-1024x765.jpg)
–)v
コメント