QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 4222|回复: 0
打印 上一主题 下一主题

SQL Server口令密码对照表

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2004-11-22 23:44 |只看该作者 |倒序浏览
|招呼Ta 关注Ta
SQL Server在1433端口传输的数据大部分是明文的,这包括IP地址,连接用户名,成) I/ z% g  C5 |+ q0 p9 p
功和失败消息 % E. u* Y3 G1 y+ b9 \
% D+ J" V7 T2 v. e5 c2 p
这样一来,就很容易使用嗅探器嗅探在这个网段内SQL Server的相关信息,得到用户
9 r' x1 T7 V* ^$ b. y名和IP后,就 . ?8 T8 |6 W9 u2 n
: H- V! i2 ~" a  J# u. H4 e
差口令了,其实SQL的口令加密是十分脆弱的,昨天我用了半小时,整理了一份口令字
, N* s& Y. Z1 Y0 c( I符对照表,在 # h4 V  s) a6 w' [1 ^6 b
' t" e$ j( [0 y: Y
分析SQL Server加密口令的时候,同时发现了SQL Server一个不大不小的BUG----如- w5 ~5 ?# M, G% |1 X+ A3 g
果你用";"做口令 $ s* N. n! A. L6 P; ^
9 J6 k, c% ^4 ?7 z' g9 L* Y
将导致口令失效,原因是SQL Server的口令对照表中,没有这个字符,当SQL Server
2 I. o  t7 |$ _+ I( C2 A遇到这个口令字
5 \( [( W1 l6 R2 W8 I3 X
/ w! o8 s. i) d2 p9 m符的时候,就会主动放弃这个字符,这样一来,口令长度将与实际长度不符,当你下次, B  [& k2 Q) x( ^
连接1433的时 ' {2 F, C+ E# B5 q
, @% v6 |% T3 b$ C1 {
候,这个字符就无法被系统识别出来,从而报告口令错误。 ' r& s6 B" g8 t0 Y  J
* W7 P: v: S+ }- j, Z
口令对照表的用法: 2 Y1 S! B8 j# f( o& J. L0 ~

. h( X, K* {4 R" T- i3 K& r( m/ _1.用16进制编辑器打开你Sniff到的东西,然后找到SQL Server连接的用户名,从用户- W" R3 j; x' ^0 w! |" X( g
名开始后面的第
2 n. S# q' D3 s8 {9 i: q4 O. Q( f( C- x& e! {
一个0x5a - 1的位置就是口令的第一位,每一位口令均以0x5a分隔开来,口令字的变6 S- X$ s8 a! s: c. A" R- t
换请对照口令字符 " w' K* E8 ~* a; O! M4 {

! ]  Z2 e) d" A6 k3 {* _6 i3 t! A对照表:
& V' J% j* X0 @0 L
; L4 n& j2 J; Ba 0xb3
# E+ Y( R6 N, X! p# ~6 Lb 0x83
0 \( U. }* i! {" I0 z% Tc 0x93 4 C3 i1 a+ Z- e2 j- L
d 0xe3 % ~& U' i' ?- _$ P0 G9 E
e 0xf3 / |; T" r9 F) _; N6 z& `. f/ S
f 0xc3 : n7 D9 f: B2 k( [# l
g 0xd3 1 v# S, ^6 b" T7 N3 u$ k" d; ?+ D
h 0x23
8 h2 q& B0 K4 H! m0 y' c/ oi 0x33
9 Z0 P$ E/ }: Y8 ?9 W+ {j 0x03 5 x6 e) \9 s+ n5 J% w+ [* T
k 0x13
3 M8 b. Y# i3 m% Q# Z' Gl 0x63
$ \$ C, Y' i: \2 S' p  D$ vm 0x73 : R9 K" }. x5 Y2 i; J
n 0x43
, [! A" T# f  q, A# o0 \7 Wo 0x53
& F/ G2 j) \: z9 Dp 0xa2
5 p' K% G% Z; N% C* U1 Jq 0xb2
/ N& D; G; C) w, f0 K: `3 K+ h1 q) gr 0x82 + S7 Q, x# g7 B% b
s 0x92
7 ^3 m, ^6 M* P4 N" ^0 C& g1 Bt 0xe2 : [1 b% X7 h+ U7 K9 R3 ^
u 0xf2
1 E& _2 S; T9 F$ B7 R, Ev 0xc2
; J' J! M2 O9 L) g, X: h) Tw 0xd2 5 W* l: {3 c0 {1 g
x 0x22
* g! u, T$ N9 D: X5 ey 0x32
9 y) O) l1 M8 w9 b8 O- wz 0x02
" y# d( _, O9 d8 R$ H1 0xb6
/ j. `0 Q- r: I9 y: [8 S: K2 0x86
; F, g5 e$ z' ?3 r6 |! h# \0 [* k3 0x96
$ d2 v) p  a: {' r4 c/ T4 0xe6 " H+ h& f8 p7 }! |7 C
5 0xf6
+ g2 L- b$ O& I" z0 z6 0xc6
+ U) O8 F) E( V7 0xd6 2 E7 V6 i2 f# P4 ]9 g, ]; p
8 0x26 4 S5 b( C, i8 D+ [6 {' q2 ^
9 0x36
) @" K; q) z- q! r3 O& k; N0 0xa6 ! Z# V( P) ?( @4 |% {
- 0x77 " y1 Z/ |0 O( {; s1 `
= 0x76 4 e$ j, u& {6 M7 Q- ^. C3 H- M
\ 0x60
, p: `7 T* a) {- X: a[ 0x10 / `' N9 G/ y! u" e  Z5 e
] 0x70
5 p' X8 [! T2 m- ^9 m, K' 0xd7 . G( e1 ]  K5 K# I  X2 \9 d
, 0x67   Z& N, \+ y: q0 `# Q
. 0x47 2 G2 D. L5 j( y9 i8 V
/ 0x57 2 G& _# E) c5 c/ h
` 0xa3
1 D; K2 W/ e/ T4 F6 f' v. Z- [; x! 0xb7 ; Y. f* m. c- z8 m
@ 0xa1 0 |4 n4 O1 f3 q; D, w; Y* {
# 0x97 ) B/ z* H# Z1 b+ i/ s9 w
$ 0xe7 % q, J- ^$ [0 Z% O" i  Q0 o3 ^
% 0xf7
" i8 ^7 g0 P, N5 N3 ?) J^ 0x40 3 W# b" A5 K0 X8 \- q8 @  B
& 0xc7 7 `; e+ G8 M+ X
* 0x07
; h* c2 I( c$ E6 _  y! R: d% O( 0x27
& _$ Q6 [1 L6 f9 l( R) 0x37 * O! @& F+ L. y. L- z
A 0xb1
, [# W) P  }5 JB 0x81
( i' a% Y- I. c0 J* y4 xC 0x91
, }3 U' p8 U. ~D 0xe1 " w- n6 f! l+ ?% V0 i4 N
E 0xf1 / {7 ~, O6 a# D6 H7 {& ?
F 0xc1 9 f$ \6 l; F$ @$ p8 N4 t: ^1 v
G 0xd1
2 o6 L* Z  U7 w# S: J0 e! VH 0x21
% y  v+ z$ D3 n5 d; yI 0x31
( |  ]7 s- g7 D# |" }1 O8 ZJ 0x01
7 _1 E7 h1 r' i9 v1 _9 t% Y9 zK 0x11 0 V. y' z# g4 o; s/ R9 Z. Z  q8 @. g
L 0x61
) P/ m, U; F1 p! Y; n- Y: \% K5 NM 0x71
4 @; I; O- u6 U% V1 t/ ~+ HN 0x41
+ j/ U: b5 D& Q; }3 VO 0x51 1 w+ {- W) ^% l9 ^- W. f) k$ i
P 0xa0 , ?: o. L/ D9 r
Q 0xb0 , q5 ~) W6 W0 T* T9 }
R 0x80
4 C, I- Q% O  [! s- CS 0x90
8 a4 v# q" G1 h7 @, I" p/ bT 0xe0 0 X: Y8 N) p- e1 X2 F4 I8 u7 ], l0 s
U 0xf0 - D7 y- w( b" H+ c! ?$ X
V 0xc0 # k. l/ p. v3 I- e9 u0 V, N8 b
W 0xd0 2 @: r0 x2 {1 l& c: u
X 0x20
9 e  ?7 Y/ ^  p7 ]Y 0x30 5 s  |; X( l$ Y+ S6 q8 A; K
Z 0x00
" W" P3 p1 g: Z  g_ 0x50 0 }! A: \3 ]- c# U5 o/ _  Y. ]
+ 0x17
: B# \" ?9 p! R$ K| 0x62
3 s5 [  }; W4 j# W" l/ g7 o{ 0x12 $ N+ a2 x# _# j4 w2 [5 a
} 0x72 1 j( @9 Z; R5 [5 t# J. D+ u& W
: 0x06
7 {1 U& ^( z, |4 l% X" 0x87
, |, l8 y( {$ J$ _6 v2 \< 0x66
! E( A: v' t3 Z+ o' z9 C* b> 0x46 ) t6 Z0 [" _  Y% d+ i5 w% b& {
? 0x56 5 b# j4 j: ]# j1 i
~ 0x42 & L, M- t- l+ S0 T# e% P3 E
; 不存在
1 d( a+ x# Y( h9 h+ o: |* F7 Q: ]  N8 B0 \
以上文章是珍藏的东西。希望能对你在hacking有帮助。
+ t3 Z% r/ s  c. a9 B- T* ~<>
zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2026-4-15 10:19 , Processed in 0.430904 second(s), 52 queries .

回顶部