Se la vittima stava usando TLS, o non si era effettivamente in grado di ottenere il cookie - tutto ciò che si vedrebbe in quel caso è una stretta di mano seguita da un flusso di traffico crittografato (testo cifrato), senza alcun modo di identificare "questa parte è un cookie" - o sei stato in grado di man-in-the-middle (MitM) a causa di bypassare la convalida del certificato in qualche modo (o avere un certificato fraudolento). O forse hai rubato il cookie in un altro modo (una perdita di memoria dal client o dal server? XSS su un cookie non HttpOnly?) E non puoi realmente leggere il traffico di rete del client.
Nel primo caso (attacco di rete contro client che utilizza TLS), anche se in qualche modo identificate quali byte del testo cifrato TLS sono i cookie, non vi servirà a nulla. Non sai come decrittografare il cookie e TLS utilizza chiavi diverse per ogni sessione crittografata, quindi se provavi a riprodurre semplicemente il messaggio il server non lo decodificasse in quello che pensavi che fosse.
Nel secondo caso (con successo MitM sulla connessione TLS o senza TLS), è possibile riutilizzare definitivamente il cookie. Lo stesso vale per il terzo caso (cookie rubato tramite attacco canale laterale). Tutto ciò che ti dà il cookie in testo normale ti permetterà di usarlo, a meno che il server non faccia qualche filtraggio addizionale (come legare ogni sessione a un indirizzo IP e tu non sia sullo stesso indirizzo esterno dell'aggressore ... ma questo è molto raro).