QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 3520|回复: 0
打印 上一主题 下一主题

SQL Server口令密码对照表

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2004-11-22 23:44 |只看该作者 |倒序浏览
|招呼Ta 关注Ta
SQL Server在1433端口传输的数据大部分是明文的,这包括IP地址,连接用户名,成8 u$ |4 V, o1 s8 O0 Z& s' U9 k
功和失败消息 8 K8 F% ^- f2 g3 [8 S5 o

0 T; a) U6 i; o6 C  ]( z这样一来,就很容易使用嗅探器嗅探在这个网段内SQL Server的相关信息,得到用户
8 K1 D% v* V  X# L% m) k* _  u$ C名和IP后,就
) @1 ?4 M/ s' L6 _: F, @+ z8 U( f. B
差口令了,其实SQL的口令加密是十分脆弱的,昨天我用了半小时,整理了一份口令字: i2 k5 m5 h+ X3 X" x" @0 R
符对照表,在
# x+ u5 G( H4 X: @; p) K3 ^
% I/ E% j) Z. D& \6 \" }8 C0 @分析SQL Server加密口令的时候,同时发现了SQL Server一个不大不小的BUG----如
) E$ U& R2 s2 |0 O6 m# S! ?果你用";"做口令 6 j# \$ J* D: b
6 i5 C4 s( ?* y; E1 V% M
将导致口令失效,原因是SQL Server的口令对照表中,没有这个字符,当SQL Server
; h( G9 h+ p: z遇到这个口令字 * S8 W% s8 G0 Q  G. C/ K* Q

5 x! p, i6 |* _/ p5 w4 h3 m- c# L符的时候,就会主动放弃这个字符,这样一来,口令长度将与实际长度不符,当你下次  i4 Q, K0 E. R7 t
连接1433的时 - e$ ^6 c* c. l6 J. h1 d; b) X
- b& [; V* D2 p& y" a+ ^
候,这个字符就无法被系统识别出来,从而报告口令错误。 , Y0 u" B: r6 q2 [: n
- a( i# ?/ v  n7 V% r. Q
口令对照表的用法:
  j' ~5 P( o8 V9 z$ X2 J, X4 t9 w2 \$ j
1.用16进制编辑器打开你Sniff到的东西,然后找到SQL Server连接的用户名,从用户9 H5 Y8 D' k/ _+ e
名开始后面的第
$ f3 H/ {7 T" y+ r" C: T- N/ E: H! X! q9 {! d
一个0x5a - 1的位置就是口令的第一位,每一位口令均以0x5a分隔开来,口令字的变" _1 ]* c+ N* w; A9 E4 d
换请对照口令字符
. G4 F% j7 W! G
& \: |" m1 \* }* A6 t" {对照表:
$ v6 b/ O% O6 ^: ?0 Z# t
. g+ v& l1 W  c' Ea 0xb3 ! L8 w5 S+ y8 u$ Y4 x
b 0x83 $ L. N! q, ]3 ^+ p. D+ m
c 0x93
5 V% ^* ], t; ~9 l5 ^% b+ ^d 0xe3
6 s  r3 P5 l3 q7 ^$ ^e 0xf3
: U9 ^! H; g6 D: H: s7 t- |f 0xc3 + z* w; ]* H/ `$ a) q% p+ `8 G
g 0xd3 # {1 J6 ^# z# O" U0 o: y
h 0x23 # T$ z( F+ M  r+ ]: v1 z
i 0x33
+ h5 E2 ^; `! \- G* a# gj 0x03
' W- C6 t) h4 B7 s6 ~9 Ek 0x13
8 ^! U! L+ ~# H) ^l 0x63 # r, P$ z) U- b! I7 ?& {) ^
m 0x73
, ^2 f0 M# B9 o1 I+ Fn 0x43
. u% ]+ C" `2 B. B/ To 0x53 ! h  e+ ?5 _7 }
p 0xa2
9 H' ^5 M, z0 f9 u$ y) @4 aq 0xb2
' O: G& B" P; n5 G+ W+ ]r 0x82
! o: q- g3 j1 [& ?s 0x92
; o; i0 X+ U5 d6 `* d1 [t 0xe2
7 N- X, o  n- w9 r) N. eu 0xf2 3 \9 q' P& `0 y0 \
v 0xc2 1 s5 ~! C! l+ g1 P. h
w 0xd2 ( J' s( G% E2 I0 v9 n3 X
x 0x22 # ^" I* E# [- `4 J' @
y 0x32
! Z6 D1 M6 V8 O$ y7 \z 0x02 ; E6 e$ |0 N5 _# z
1 0xb6
' L# p3 L0 r) c* I7 i6 G2 0x86 9 q. ?( ~- k  K  M
3 0x96
2 V" i- u4 Q, u% o4 R0 D4 0xe6 % l5 l( \2 }) a* T# b0 e, K
5 0xf6
8 J; |: k0 O0 b6 0xc6 ; L& i7 F# P% ^6 g
7 0xd6 # ?% [0 v* C# l' b0 @
8 0x26
6 A* m9 |! C7 P1 H  ?0 K9 0x36
, n- f8 _& T3 r) _7 i* z& j2 J0 0xa6 ) S0 I! w9 Q, X( S7 Z. R
- 0x77
# R. R. k, ^4 x9 o8 g$ v& W= 0x76
" v" ^# Q( c: s9 k8 ~# Q\ 0x60 8 l8 x  @: R# b7 O2 X" G- f
[ 0x10 0 a" [* x+ R9 p/ a. b% S
] 0x70
. I' Z! H- Z/ x( `; A# `' 0xd7
" g1 [! Q: Z) |% {8 L5 @) ]+ N, 0x67 ' U$ a, u0 _" k/ j  [: j! {
. 0x47 : L! t% K7 b" s4 H+ g9 K6 x: R& H
/ 0x57 2 a( l8 K- H" @3 s
` 0xa3
4 G- T/ d" h/ C. c5 g  n! 0xb7
$ N$ ?" a* H, D# D@ 0xa1 3 D% K  c- ]* w! q
# 0x97 ( Z# C7 m4 T) _# R% f! g
$ 0xe7
1 d. r! n4 W3 R/ l) x& U% 0xf7 ) ^& D' }# y5 T1 i
^ 0x40
3 m7 }6 n% X# R2 Q% i; ^& 0xc7
2 j' A+ h% z, S$ v! ~; `7 k* 0x07
" Y0 i5 B" E2 ~+ i* u6 P( 0x27 4 L3 e+ H! ~) V8 G
) 0x37 # P8 v7 S) J; H0 _9 P! w9 J- y0 y
A 0xb1 6 S: Q  \& T  s- V
B 0x81   x$ K) M; ?8 }7 E+ y
C 0x91
6 X& I$ K1 G7 R5 G; W0 b5 D; _/ gD 0xe1
+ z8 B8 _7 q8 Z, T! X5 c- IE 0xf1 1 `9 d& \; z: x& k$ }  G6 A) W/ D
F 0xc1 / H, r& o2 {5 G8 X4 `6 b" h
G 0xd1 " c1 e1 s. n- s- L5 ?
H 0x21
8 T8 W" x4 d- T4 Q2 k8 R" mI 0x31 - E: t9 k& L  P% p
J 0x01 2 ^. _# O: D% J+ R
K 0x11 " `9 y% T. L/ R& c' J+ R6 Z; s
L 0x61 6 j8 m: ?' V! G# F
M 0x71
1 @, b& q6 \5 B& C6 k( `* X( MN 0x41 # g* S$ q3 l& ~8 w6 I( e
O 0x51
  Q5 |7 ?4 H  f- w3 j" e2 H+ WP 0xa0 3 u0 }/ L% k/ Y% {4 C+ b. e
Q 0xb0
$ t) H4 @! o4 T" W; d4 \R 0x80 : [8 X6 v1 Z8 ]
S 0x90 - g9 g; E2 e1 a. B8 ~8 K
T 0xe0
1 `- k, \( T" [  P# A7 ^U 0xf0 4 W6 W+ E, ~! W& O- P
V 0xc0 1 ]0 n9 ?. F  O5 J5 x* t
W 0xd0
3 U9 T" Q7 ~. [8 a4 NX 0x20 % y: U4 m- N0 Q
Y 0x30 4 G( Q  S6 ^' _, u7 o( [* a
Z 0x00 & m* w, k7 E: T$ E8 u. g7 D
_ 0x50 5 C; J( N( v. T$ c" V' N  v0 ^
+ 0x17 * D" Z0 I) j) I( o' P8 F6 p; N
| 0x62 1 R5 d' b) I1 ?: H
{ 0x12 7 Q5 O* K& A- L4 g8 t! o
} 0x72
6 e+ [: S$ w( I; o. P: 0x06 3 a- R  d2 ~! H2 Z
" 0x87
; w+ ?+ {- U7 J< 0x66
: L5 K/ w, ]* D& K+ t( z> 0x46 6 K2 B4 Z/ e$ l4 O& |* v, @1 x
? 0x56
/ b' W. G" M* `. c- t" ]~ 0x42
- e8 _2 o2 U! Y$ P. o- I; K; 不存在0 T$ _* |3 l1 l! }# z/ d% T' d: z& T
4 ^: Q% G2 |6 y" g
以上文章是珍藏的东西。希望能对你在hacking有帮助。 0 ]" W: k6 }, u- \) C7 Q! D
<>
zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2024-6-6 19:19 , Processed in 0.254441 second(s), 52 queries .

回顶部