Si la víctima estaba usando TLS, tampoco era capaz de obtener la cookie en absoluto; todo lo que vería en ese caso es un apretón de manos seguido de una secuencia de tráfico cifrado (texto cifrado), sin ninguna forma de identificar "esta parte es una cookie", o usted pudo hacerles Man-in-the-Middle (MitM) debido a que eludió la validación del certificado de alguna manera (o recibió un certificado fraudulento). O tal vez robó la cookie de otra manera (¿una pérdida de memoria del cliente o del servidor? ¿XSS en una cookie que no sea de HttpOnly?) Y no puede leer el tráfico de red del cliente.
En el primer caso (ataque de red contra el cliente utilizando TLS), incluso si de alguna manera identifica qué bytes del texto cifrado TLS son la cookie, no le servirá de nada. No sabes cómo descifrar la cookie, y TLS usa claves diferentes para cada sesión cifrada, por lo que si intentas simplemente reproducir el mensaje, el servidor no lo descifra a lo que creías que era.
En el segundo caso (MitM exitoso en la conexión TLS, o no TLS en absoluto), definitivamente puede reutilizar la cookie. Lo mismo ocurre con el tercer caso (cookie robada a través de un ataque de canal lateral). Cualquier cosa que le dé la cookie en texto sin formato le permitirá usarla, a menos que el servidor realice un filtrado adicional (como vincular cada sesión a una dirección IP, y no esté en la misma dirección externa que el atacante ... pero esto es muy poco frecuente).