数学建模社区-数学中国
标题:
SQL Server口令密码对照表
[打印本页]
作者:
韩冰
时间:
2004-11-22 23:44
标题:
SQL Server口令密码对照表
SQL Server在1433端口传输的数据大部分是明文的,这包括IP地址,连接用户名,成
, H; Y/ q8 c& ^9 B. u, S9 \/ a
功和失败消息
+ U0 ]% U) ]& k3 W/ F, F
4 x. W( k b. {$ I3 Q
这样一来,就很容易使用嗅探器嗅探在这个网段内SQL Server的相关信息,得到用户
4 x: c. p$ ~ F' ~& A$ q
名和IP后,就
0 B8 t* Z3 u5 v7 _2 l! a
6 t3 V6 i) e! B& j, U8 M0 m
差口令了,其实SQL的口令加密是十分脆弱的,昨天我用了半小时,整理了一份口令字
+ G$ u1 U: H) K4 k0 G' \" S- `2 F. n3 n
符对照表,在
% d) J" A g1 B; {9 |% |6 L
1 d+ A3 T$ B& w: I# p, S
分析SQL Server加密口令的时候,同时发现了SQL Server一个不大不小的BUG----如
8 G0 b1 |$ C& c }3 o+ l' L
果你用";"做口令
8 ?+ J6 k2 N- K: T: Q
) [/ ?) w6 j( n" B. T/ `; X
将导致口令失效,原因是SQL Server的口令对照表中,没有这个字符,当SQL Server
; o" s0 u" w, l
遇到这个口令字
' d( X, {7 P, d6 Q
( f" h, S% L, a7 S( W% Y7 U }
符的时候,就会主动放弃这个字符,这样一来,口令长度将与实际长度不符,当你下次
; Q6 Y1 I9 T+ u+ X
连接1433的时
% L8 W2 N( ^9 R4 E K2 A
% @0 m P, ]# T% L" S( Y
候,这个字符就无法被系统识别出来,从而报告口令错误。
9 A$ t9 r; O6 V5 C6 \0 J+ M" I3 h
! A6 _/ Q4 B0 ?( q0 X$ }" }
口令对照表的用法:
3 D5 l5 {" h7 u* |% ?4 b
3 m; J/ `$ h/ u0 e/ P6 m
1.用16进制编辑器打开你Sniff到的东西,然后找到SQL Server连接的用户名,从用户
, m: _/ p- c& W. a8 `' S
名开始后面的第
7 N3 a X" F" ]2 ~, s
* N( N5 j3 X5 u5 ? X5 E% z
一个0x5a - 1的位置就是口令的第一位,每一位口令均以0x5a分隔开来,口令字的变
/ X6 h; f2 y- c4 d
换请对照口令字符
H$ ~1 {7 ?( v& s8 d# b8 [- j
8 ^, T( P2 F/ G4 {
对照表:
3 F8 Y( I, h M( Z$ V M
( N0 N1 |( R; r2 X
a 0xb3
K) m" ^1 D: |
b 0x83
- l, G# a! b" n& Y* O4 J9 U7 i
c 0x93
/ k2 T9 K* i5 O' }& `# `7 V, n
d 0xe3
) e& a0 Q8 f5 C, W, F7 d% d
e 0xf3
+ I5 [; Z0 c) Y3 I6 a; `% ]$ l
f 0xc3
! Q4 k, k \( N k' A: s1 m8 J
g 0xd3
. d. H4 I* ?: Y% S( N0 v& Z9 J
h 0x23
# t. i4 k9 A, c: g: Y. \* h
i 0x33
# o/ U9 x& }3 D; Y
j 0x03
0 `. r: U+ H3 S8 x& z
k 0x13
9 g; N5 B4 j* Q+ B1 Y% s8 X3 O u8 I8 s
l 0x63
8 ?$ J5 }! W( X) V$ n
m 0x73
) k( M. s( V5 Z Q- n% w$ p
n 0x43
; Y5 \6 `' D* ~7 I( m, d
o 0x53
3 L8 J. p5 p, {1 a/ o+ R
p 0xa2
: R, H* ^5 z; g4 G
q 0xb2
5 d6 X& o/ U0 @4 H; R. Y+ x' N' c
r 0x82
* }# y% w+ [' H/ l) J/ H& V- }
s 0x92
5 C7 B& b/ f5 `" l- `
t 0xe2
% \* f% q. i- b$ m
u 0xf2
! d J& c6 x" D9 e3 T0 f
v 0xc2
( q8 `: e* M! r' |4 u* i4 G
w 0xd2
) X5 ?# u- B# J+ N9 F9 E% ]& G
x 0x22
7 L# a6 I. H d- R, K# D
y 0x32
; h# W! o& @) k. o, ]" h2 E' ^: e
z 0x02
$ D; A. h6 l5 J7 @
1 0xb6
5 h" p9 X+ e I0 f" a7 F% `
2 0x86
; K% K' C- u9 u6 F- U
3 0x96
7 p; {. I6 Y4 M; R' G- Z1 j
4 0xe6
& w% f7 ]- }: s( \
5 0xf6
& i5 c0 Y8 `% }& h0 L6 t
6 0xc6
. r$ _( h' \" H/ Z
7 0xd6
9 m/ d, {% b2 E5 t
8 0x26
% q' R$ ^% _/ b/ O2 L8 v5 _
9 0x36
! n2 K- l, ?5 d4 ~" @+ [6 P
0 0xa6
# z# \8 L3 r( _5 s! q) N2 q4 q
- 0x77
# T+ `* ?' V9 X% o+ F0 V
= 0x76
/ L: V c' k) Z! ~( R9 u
\ 0x60
: _2 D9 z: x& T/ H' D( B- h
[ 0x10
- O- u/ n4 ~/ A8 d: K
] 0x70
- [' c1 o1 Z# w5 Q6 J: H ^/ w4 g- u
' 0xd7
6 `$ M: `7 m5 c. ?8 x
, 0x67
3 J" J7 s6 X& e5 ?7 F% p* w+ t0 O
. 0x47
3 U* X9 l) l+ Z; a3 ~) c* i
/ 0x57
! M# s4 x: E: S) ]
` 0xa3
6 J0 R L# ~5 f% w8 V
! 0xb7
4 j/ V u- F- Q
@ 0xa1
) C1 e; M" _2 c, N% o) ]
# 0x97
* N9 S: b# W& u7 s$ q% [
$ 0xe7
* F: Y. V/ D1 ]& s
% 0xf7
1 \3 s% }$ W( B8 H7 p S
^ 0x40
0 W0 e, W- }+ G- M9 o$ D: c5 O
& 0xc7
* N% [8 E5 _% x
* 0x07
0 T8 x7 T- {0 X; g, o# M+ k3 A3 Y5 R
( 0x27
2 F5 n/ q5 U. E6 ^
) 0x37
. Z# f; [1 U) d5 Q! }# N
A 0xb1
, C* x, ? h5 U, u' g3 `: g
B 0x81
0 t2 u- g6 W, C, p9 U' ?2 e$ @
C 0x91
* X- X( W# ?! [
D 0xe1
|+ b5 n2 L) X2 r& }
E 0xf1
* }% P& c5 w" x" R* b- V
F 0xc1
4 h: _$ G! E* P
G 0xd1
+ J) M' a" G+ ], }: ^8 J
H 0x21
4 V9 w" u6 h/ l1 w
I 0x31
. E' N2 [8 D! I: f1 v3 \5 b2 L. }
J 0x01
4 A* l# [; K; b! F* a! C$ O
K 0x11
2 z) `, r9 w8 q! q
L 0x61
8 x; Z- ]' v5 }% m& ^, o
M 0x71
# R7 k# k% }2 L/ H
N 0x41
& A6 g; l& Q8 w2 T! z# d
O 0x51
3 L0 Y/ C" W+ f: ]2 o
P 0xa0
1 Z; k' ]) a) [: y9 S2 q
Q 0xb0
, T/ r4 F R: h! I3 R
R 0x80
1 T- U2 T+ U+ O2 u1 U6 ]- f7 e/ k& }: a
S 0x90
6 t6 w/ |8 q# T3 h
T 0xe0
9 y+ G4 B9 d* S/ M7 Z( u
U 0xf0
, M0 p7 E& R* X9 W) r( ~
V 0xc0
3 H$ Y1 m- A/ v! W- q0 b
W 0xd0
4 u; ]- W" _+ y" Y& p
X 0x20
2 ^+ w! _ R) c8 \
Y 0x30
" C5 j! _4 n; ^0 `2 q( k, a j
Z 0x00
1 u1 ~# h% m" {; ^6 ?/ C: u! m
_ 0x50
( `, h% X8 j9 \0 H% D/ h! ]9 O& s
+ 0x17
5 f; Q \( f# D" P: |
| 0x62
* O* l8 i( `0 h: L; F. H" Q
{ 0x12
* R8 ?, t- P" w: H; i/ v
} 0x72
7 b$ e" X3 b+ W( D, ^7 q) y- ?$ p; d
: 0x06
2 U' I+ ] o! F. `6 D; y
" 0x87
5 O8 A" n* G# `8 Q* C _
< 0x66
; R h' {+ U) F3 Y1 Y' o$ S
> 0x46
4 L2 `: n7 f2 ~* v4 l& i7 t5 Z
? 0x56
- t- Q; g0 c9 ^: @4 g
~ 0x42
6 L. p4 ?: r+ i- Y5 X
; 不存在
& _! R4 [! A3 w9 m1 f
% U6 q# Y0 R8 ^& j& @
以上文章是珍藏的东西。希望能对你在hacking有帮助。
& @( n1 z7 T" Z
<
>
欢迎光临 数学建模社区-数学中国 (http://www.madio.net/)
Powered by Discuz! X2.5