QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 4218|回复: 0
打印 上一主题 下一主题

SQL Server口令密码对照表

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2004-11-22 23:44 |只看该作者 |倒序浏览
|招呼Ta 关注Ta
SQL Server在1433端口传输的数据大部分是明文的,这包括IP地址,连接用户名,成
8 R3 g9 K  j( f& r; f, v  t/ ?0 H功和失败消息 * d6 W5 X. [1 D# ~

% K/ b7 W8 x& j, i0 u" d" R这样一来,就很容易使用嗅探器嗅探在这个网段内SQL Server的相关信息,得到用户
' x% M& U+ H1 B$ @2 M* q) u名和IP后,就 ( K. [6 Y& u/ Y  [& X( D

5 y* T  s  S2 }; _差口令了,其实SQL的口令加密是十分脆弱的,昨天我用了半小时,整理了一份口令字6 ]4 f# D+ I# d% X: e
符对照表,在 / R0 `' p2 b3 W2 d& \! f; F- {1 Y

2 b+ @8 D7 }4 F" q7 E6 o# O) z分析SQL Server加密口令的时候,同时发现了SQL Server一个不大不小的BUG----如
( o# q* }4 d  Q2 s2 I果你用";"做口令 5 K4 x# O9 v! T# y% o9 K
  m. Z/ I8 ~  ]! v% t: p) `+ M3 W9 |
将导致口令失效,原因是SQL Server的口令对照表中,没有这个字符,当SQL Server! T8 x5 b: [& y# t; G, }3 b
遇到这个口令字 + ]# E8 G4 A6 s- s2 A* B

; C9 T9 Y" M' D7 {7 ^& L* f符的时候,就会主动放弃这个字符,这样一来,口令长度将与实际长度不符,当你下次2 T6 Z$ J. m6 K1 ?
连接1433的时
8 |6 q4 O' e+ `" k2 ]4 D
) n  ^  w* b+ |8 L8 ?, `0 r候,这个字符就无法被系统识别出来,从而报告口令错误。
" A3 D# c6 }% q
# F# U) \/ z1 z" G. `口令对照表的用法:
8 ]9 ?" ]: a' s1 L& j
" _& U* r" Q8 g4 n1 Q) m+ G& u9 t1.用16进制编辑器打开你Sniff到的东西,然后找到SQL Server连接的用户名,从用户
6 J% t  W& l/ h) t4 f% c* u名开始后面的第
$ n  H! I) p3 J& M
4 o) c- c4 Y5 i一个0x5a - 1的位置就是口令的第一位,每一位口令均以0x5a分隔开来,口令字的变! ]( w- f! o5 y) n+ h- m6 J0 Y
换请对照口令字符 - ^0 @" }3 _. S

# @! v+ b9 F, Y, \0 f* [: r/ B3 A3 Z对照表:   W, X7 D- S6 x
) x# d6 n2 c5 }- \6 Q
a 0xb3 & A& u3 S$ ~  T/ k; r2 I
b 0x83 , c. z& f- {- s1 c/ s
c 0x93
/ z  s5 ]3 ~; }" h1 ?/ N- N7 |  v8 Qd 0xe3 : {) a  M  N) }8 Y
e 0xf3
2 k) `: f1 M$ N, ^) C; w& mf 0xc3
1 W: s) G4 ^( ^1 j: i. Hg 0xd3 8 _; S( s. Y8 l3 n/ L: ?* Y4 W' A
h 0x23
# {2 |; a9 J9 p+ o) x5 _9 qi 0x33 # D; v! W" h" m2 x
j 0x03
" Y" n# p5 O3 C- E9 Q* c( lk 0x13
8 J& {+ r8 U6 o. yl 0x63 # w3 _0 z+ T8 O% E! J9 |
m 0x73 0 ^) R6 Q( I2 |& U9 _, d
n 0x43
4 E# m, W; v: |: c' Z4 O: p6 ?o 0x53
. I$ W1 Q/ \6 C1 N  A  Y! pp 0xa2
5 y( r% e2 D4 c' p% [5 kq 0xb2 . K" j+ ?$ e# n% V) |; `8 a4 I
r 0x82
6 ~, S7 A0 p3 L) ]s 0x92 + Q6 S2 e* y1 R6 U% F' J' G
t 0xe2
4 ?0 ?9 P5 q% }; e+ i8 Du 0xf2 . e3 H' ~& V, P& q5 N
v 0xc2
0 Q1 W1 |, i  N0 h& B5 \+ A9 iw 0xd2 5 Q$ p6 M7 G  ?" h4 U7 r
x 0x22
7 e4 i) [; c: F; t' y4 f% r' w- Jy 0x32
/ ?9 Z% _; Y: o2 {* Mz 0x02
  c' _" x7 r) ]. S1 0xb6
2 m2 u8 C3 G" c; w# k4 Z( s2 0x86
  b) Y$ W& @0 m+ C8 g) R3 0x96 9 H) U, a% h9 H( G
4 0xe6 7 W: s& c* C# {) ^( J  F  p
5 0xf6
" {( [6 X6 M' x7 Y- X. W6 0xc6
/ j/ ^# D6 ?* T) m! s! Q7 0xd6 5 n* \: S. C, p, o" Z- Y) L$ T' l
8 0x26 ( t. Q; u5 [6 a' S& x2 Z- U4 e
9 0x36 4 K1 J5 v" V. ^' m# i7 V  r/ T0 D+ R" Z, G
0 0xa6
# K- ~; ]4 m: h- 0x77
" n6 Z* x5 }9 _9 W! Y) P6 v= 0x76
, K7 U' p8 q2 j# `! n\ 0x60
6 h6 Y% l% D2 N) a# U; ~[ 0x10
5 g- \5 _. ^4 T8 T2 m] 0x70 ( ^$ k+ @, o" D4 `
' 0xd7
( N- y! `% i8 Q4 U! u, 0x67
  t' c/ J3 X/ L: q% J. 0x47
2 J: K( T" Z$ o& a% E/ 0x57
' K" Y& }$ u. U6 U` 0xa3
9 n0 r+ ]* i. i! 0xb7 ) Q  x: B5 L5 M- V2 o* r/ F
@ 0xa1 7 |% h, X5 ^; s6 |
# 0x97 , x) R  y- m) ~
$ 0xe7 7 e5 T3 e/ J& l& i0 N% |1 E
% 0xf7 ' O4 a2 p8 i5 m# }8 \
^ 0x40
; [2 _  Z& ?7 o, J6 d& 0xc7 6 k" h" I; E* i0 f4 P
* 0x07 ) ]) N/ X3 r! `: T( v* z
( 0x27
" {3 O: W- G5 ^& j- S# b. W) 0x37 * U; h" \$ f! m
A 0xb1
4 L7 d! [5 V, W5 b! J  @  cB 0x81 # S- Q' u: E9 T% b, g
C 0x91 6 _  e3 \2 V' a8 h! L
D 0xe1
( ?& a& y6 `; }! H. Q3 [E 0xf1 , d6 [' h, G" L& L8 w4 g) m
F 0xc1 8 O/ N9 e4 L/ J- g7 k" U$ \9 u
G 0xd1 ' C$ Q7 R0 k  s  Y9 V6 n$ h* S
H 0x21
9 R- M7 D# V+ B0 {( G. j! k( aI 0x31
  B3 p5 C0 [) MJ 0x01 3 @8 {; \6 G$ l3 @$ N0 w3 |
K 0x11
& k+ E1 g) b. _3 v& y! e7 {$ cL 0x61 3 _+ H+ R& e1 l  h& y
M 0x71 ( `3 q$ F, [) O. _
N 0x41 * k& `! l4 g* C5 e
O 0x51 : Z0 D6 w: Z% Z- ~
P 0xa0 $ H# v9 w) @9 b3 J; d' O
Q 0xb0
' A. v9 m7 B* B6 ]* IR 0x80 # V: {6 e! Z* s) D' d% D) e
S 0x90
$ Z% W, u: ~: }: H( i4 n# }6 L$ AT 0xe0
& e( V0 y3 G; t6 s4 |( oU 0xf0
; ^3 x; V/ }* P  _5 C  _) u+ TV 0xc0
. `2 v, p% T! g: V8 N+ |W 0xd0
9 ?& h3 c  I8 G/ @6 }& vX 0x20
. X3 F" v8 ~# r7 a. {! a- |3 `* o' gY 0x30
" }8 J8 ]3 u; t) |0 q9 rZ 0x00 0 }+ Y' V+ P- T3 W
_ 0x50 1 }: _$ a% \& |2 \6 E$ N; h
+ 0x17 3 p+ [: [, E( c1 e
| 0x62
" U/ X+ v( V: a3 Z( M& u  L" Q# @{ 0x12 ! {! g1 T4 l% Q# ]7 d* |& R
} 0x72
: L9 o% y1 o$ i: J* [5 V1 u/ W6 G: 0x06
+ n, L9 n; l; f, D' b. g; N2 b) Q" 0x87
: o, H' U" R3 h* b1 r< 0x66
8 ^6 Y( ]- m( k; ?/ m; q> 0x46 # Z, k3 \7 _9 L4 D! F7 d) }, |
? 0x56 8 w- x. P' i, P: L" I
~ 0x42 5 C1 L" C9 j7 r1 X* e1 r
; 不存在
. y: |  Y8 H: w1 c1 P$ l5 l; b# E1 c( Z
以上文章是珍藏的东西。希望能对你在hacking有帮助。
* B% j5 Q! Z1 h# d; W<>
zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2026-4-10 14:43 , Processed in 0.401461 second(s), 51 queries .

回顶部