数学建模社区-数学中国
标题:
SQL Server口令密码对照表
[打印本页]
作者:
韩冰
时间:
2004-11-22 23:44
标题:
SQL Server口令密码对照表
SQL Server在1433端口传输的数据大部分是明文的,这包括IP地址,连接用户名,成
B/ b1 {$ @5 v7 P X
功和失败消息
% R' T$ q# L' X) y; ^4 Y
4 D$ d5 T, X: m! r
这样一来,就很容易使用嗅探器嗅探在这个网段内SQL Server的相关信息,得到用户
, x B5 ~/ C7 C
名和IP后,就
# u& r2 [1 @5 x
* o, ^2 D2 s; \
差口令了,其实SQL的口令加密是十分脆弱的,昨天我用了半小时,整理了一份口令字
* g1 b6 j7 @1 P) [
符对照表,在
7 x4 p1 k( C; b" a: k
; c. j$ ~4 a* x5 M( p
分析SQL Server加密口令的时候,同时发现了SQL Server一个不大不小的BUG----如
& X5 e* b$ J* E" x N
果你用";"做口令
* v7 g1 j4 q" v1 e9 q5 B
$ H. v- ~7 }3 u3 ]& o2 B
将导致口令失效,原因是SQL Server的口令对照表中,没有这个字符,当SQL Server
& |% g% K3 f1 X5 {! b% {
遇到这个口令字
5 n- C" [0 i& I
; ?7 d0 H5 \$ j0 D
符的时候,就会主动放弃这个字符,这样一来,口令长度将与实际长度不符,当你下次
I: R! x7 q! ^; y s5 U9 v
连接1433的时
' U. k& ^5 H- h, s0 U( e
8 r; ^" m) K* |* L
候,这个字符就无法被系统识别出来,从而报告口令错误。
; P) K, F& D: q, q- w( r9 e
% I# q& |1 l+ H2 p8 o9 x8 u
口令对照表的用法:
1 c+ \* A, s4 ?- o
/ N4 B" J7 i( n( @
1.用16进制编辑器打开你Sniff到的东西,然后找到SQL Server连接的用户名,从用户
+ S, ^- K" h# ]- {
名开始后面的第
3 S1 ~+ n6 T2 h" D% |1 e5 a) z* Z
4 B0 o$ f6 v0 ?' N! p. D P1 D2 G
一个0x5a - 1的位置就是口令的第一位,每一位口令均以0x5a分隔开来,口令字的变
7 N% H0 l' g) e$ [' r x
换请对照口令字符
7 p" ^* A! O5 C6 _
8 @* v3 b7 H. a E* G c
对照表:
B) x4 L, {# ?, C
! x8 w8 t- s5 E& s
a 0xb3
' `) a! O4 Q6 l$ d; P8 {
b 0x83
6 K% m. ^0 }$ U, I( R
c 0x93
8 R, |7 P# q/ V! Y
d 0xe3
K! H/ e+ e) Z+ X6 |9 R
e 0xf3
" N2 L: \0 ]# P
f 0xc3
0 o5 L: F, V. y0 D: f) e
g 0xd3
4 U8 J" b: I. m. ]. f e
h 0x23
% O1 p# H9 G, {$ \. b7 J5 ~
i 0x33
" A+ o! g8 ]$ g
j 0x03
: s' N8 n5 \: o% W; j& V+ ]/ g7 }2 @
k 0x13
$ H" |% c$ i5 o! y
l 0x63
5 i) J$ g& C; M% G. }0 b7 `. l
m 0x73
1 j7 V- u1 n1 r/ j
n 0x43
* |9 y% e1 I- @. B/ G; F9 Q
o 0x53
" d, s& B. [, s! P: l* g- Z, S$ G
p 0xa2
: b: y' p3 S8 _7 L
q 0xb2
9 g. r: { Y& Q5 W& x1 ]/ b
r 0x82
+ r6 _* c% O: Z- r: k) \8 z
s 0x92
1 y& ]9 X H: U# Q
t 0xe2
; Q' y; K( f% f
u 0xf2
; F' i( D7 X% f+ k3 Z/ g
v 0xc2
) H5 e" o# b. F1 O8 F, U% L
w 0xd2
) M: n0 k9 O1 s) N0 m L
x 0x22
+ w5 p: `' Y$ L. x
y 0x32
: B; ~' _9 P: J3 G: [
z 0x02
h) Y; ?: p6 b" z( D& I
1 0xb6
) w1 g" e3 E7 M7 z2 ]
2 0x86
+ E# m9 e L1 B1 z j
3 0x96
" \; N2 j5 r9 _
4 0xe6
- B& C! `, a' t- z+ f8 T
5 0xf6
4 {5 ?( Y- z5 d
6 0xc6
8 y0 g1 L! A9 k
7 0xd6
) c/ ] e9 a" [7 T7 c
8 0x26
/ U9 I% x' @. ]% o5 r- d% n9 I; b
9 0x36
\! s: p% T) i6 S, d- O
0 0xa6
' t& p# g) S3 S
- 0x77
! v, ^" G- n) e6 n
= 0x76
) O. l) r' r7 Y& Q* F, m7 k
\ 0x60
" ?3 |4 ^6 v* m
[ 0x10
. o! Z7 v6 n+ U
] 0x70
$ t8 p/ f( `% W$ G1 a
' 0xd7
4 y0 r- N+ y: ^$ g9 e
, 0x67
: `0 ?1 m& B" o2 F1 l2 p) y9 M7 v" d
. 0x47
9 l5 ~: R1 Y8 t% Z v
/ 0x57
1 X+ @1 M9 x7 v1 f1 I1 X, N7 e: ?7 G
` 0xa3
5 R' f. t- h% U% h
! 0xb7
9 G; y) P5 J1 t) w( X( H
@ 0xa1
" K1 R, @. B- R# I0 Z; u& u6 C
# 0x97
( `) L. ]9 i1 V' {& F+ h* d
$ 0xe7
! r$ }" X& A. @
% 0xf7
+ M! U: u2 X' w# y& j( ]; B& F
^ 0x40
: s( x1 c" {7 |7 f
& 0xc7
: ^5 k/ \/ d+ [& \0 L+ e5 u
* 0x07
( @: ?* \. _: I
( 0x27
8 `1 a) _4 J( J. D9 m
) 0x37
2 I& `& a: m9 q/ D9 p8 J6 R4 A
A 0xb1
, A( T$ I8 Y6 Z* X7 [4 X
B 0x81
4 p& {$ A. W: q, \
C 0x91
/ m$ G( S* o8 w3 J6 ^
D 0xe1
& j' Y- Y( a$ C, _9 L6 k9 j
E 0xf1
! w. Y4 v# }; z3 e+ Z8 t( P, n
F 0xc1
/ S0 X* X1 _" {
G 0xd1
- n- ^ `( c# C2 ]: S/ Z. g5 J- G; v
H 0x21
0 l8 Y$ H, o& J
I 0x31
% n. X8 f' }' D3 q R+ w% p/ o* y
J 0x01
7 C. D: t0 i. T1 ]( p( k
K 0x11
" u0 j# j/ i9 |" G4 n$ K
L 0x61
' S1 M$ L4 i* V3 H+ e2 ?- _ l3 g
M 0x71
( X& l5 W- P* h3 J) g M6 a
N 0x41
o, y# l3 F8 e8 C' _) ~6 T# g' Z1 n
O 0x51
; L8 V1 ^/ ^0 D' _# J1 I% s
P 0xa0
+ A5 x9 D# h% W8 F, R, V5 ^
Q 0xb0
+ i- X' d" Q9 ~0 n4 d7 m
R 0x80
: |1 `/ W! P0 I
S 0x90
/ U# `8 x& F O8 ~ y
T 0xe0
6 {5 ^3 o5 l, b6 E' |3 m
U 0xf0
; p; s; W$ p( R! @8 Y
V 0xc0
7 E& C a: p, A( Y
W 0xd0
- u0 |! Q. K+ `* P& Q9 l& m
X 0x20
; o6 c( Q8 t9 J* j! f) f# |: [
Y 0x30
5 L3 r+ x3 e7 `! L5 r" Z) ?; @
Z 0x00
; I8 v5 x' `4 ~ N; g! D" g
_ 0x50
) y4 o+ v5 r" t# C% Z3 T
+ 0x17
* b: h2 L- q$ @* m; {* t
| 0x62
+ B, @" O, `2 a F7 o9 X1 W/ u* t
{ 0x12
+ c( @7 p* D2 T( f: f0 ]* |" S
} 0x72
; Q4 W6 _( \( J) z; ?' T. B3 |: m
: 0x06
# y: ~3 W5 A5 x, \ F: k# |+ P
" 0x87
. W: [+ l% C2 _6 j
< 0x66
9 C8 ~. v" w5 v6 M2 s& t; }
> 0x46
, u" W5 L1 B- P( R7 d0 U9 Y
? 0x56
2 }# I3 z9 s. f# L, N' w% y1 e
~ 0x42
/ e, b6 n. r+ k$ I
; 不存在
* ~) I+ t+ Y0 j# S
! O6 b% u% J: P0 ~& k5 p, T
以上文章是珍藏的东西。希望能对你在hacking有帮助。
. C" Z* l2 d8 [1 d- L' \$ u
<
>
欢迎光临 数学建模社区-数学中国 (http://www.madio.net/)
Powered by Discuz! X2.5