QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 4221|回复: 0
打印 上一主题 下一主题

SQL Server口令密码对照表

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2004-11-22 23:44 |只看该作者 |倒序浏览
|招呼Ta 关注Ta
SQL Server在1433端口传输的数据大部分是明文的,这包括IP地址,连接用户名,成2 C$ X3 a8 p# `- N# E! x
功和失败消息 . o5 o1 \1 F" i6 Q3 O, U
/ P/ [6 q2 m, F7 O0 I
这样一来,就很容易使用嗅探器嗅探在这个网段内SQL Server的相关信息,得到用户# \; `3 ?1 {3 d
名和IP后,就
; q5 N% j0 w' L- P8 t6 S" j& O+ z0 g) O9 t4 z9 O3 J
差口令了,其实SQL的口令加密是十分脆弱的,昨天我用了半小时,整理了一份口令字
% s5 `8 j2 r  W* A符对照表,在
) p4 C. V+ c  K6 x, R0 o
, z& U8 m6 J/ r) k7 r分析SQL Server加密口令的时候,同时发现了SQL Server一个不大不小的BUG----如
; Y! G, _1 K. X, m果你用";"做口令 8 k- I, n( \# }, h

& c, N8 ?8 e1 C! T7 P2 C将导致口令失效,原因是SQL Server的口令对照表中,没有这个字符,当SQL Server
; n  D. u* S9 z7 H$ I0 p遇到这个口令字
* [( R# t% m& R9 ]0 p, v  H# j, Q: l
符的时候,就会主动放弃这个字符,这样一来,口令长度将与实际长度不符,当你下次
7 [/ g; Y: A" m7 E4 H2 m: L连接1433的时
2 b& N& i4 @& E6 S
5 _  b6 v7 t$ q6 {+ }$ \" s候,这个字符就无法被系统识别出来,从而报告口令错误。 2 e7 g0 s( v6 l$ d- O

! s; _  z: A" S- J. A口令对照表的用法: ( ]# V6 r; ?0 r. b: j: z7 }1 K

# a  I# y% f7 r% `- G+ y# P1.用16进制编辑器打开你Sniff到的东西,然后找到SQL Server连接的用户名,从用户% q/ b9 z- W% |) ^/ t
名开始后面的第
+ A$ U3 j6 I7 V, h6 M+ H9 T: d3 b! f
) C* D4 p$ t) F1 J3 \一个0x5a - 1的位置就是口令的第一位,每一位口令均以0x5a分隔开来,口令字的变
: G& [* \+ E; w( W) B# D换请对照口令字符
# M6 Q1 m) @) ], W. K9 h$ ]! W1 j9 ^6 _
对照表:
, W- U# u. G# L8 t  r, L
7 L7 h- P' C. d% R* @9 Va 0xb3 , O5 L0 S) P5 t8 ]
b 0x83 7 ?2 T/ j, z" r0 k3 [
c 0x93
' B8 o  ]. H4 ]! I% a9 Bd 0xe3 , c% W( j4 O& p
e 0xf3 + H8 g. P$ ?5 d: ?$ W) A1 t/ l8 q
f 0xc3 . m* P* N9 o* E% t# j6 K
g 0xd3
- |# M, w: D9 [0 u" y$ y0 S8 Qh 0x23
9 m7 p3 _% m; V- Y. p' wi 0x33 . P$ U. \" i3 r+ e$ @$ p0 z0 C
j 0x03
5 v% {" B5 @; _k 0x13
5 S: l/ I  J# P) L! b7 \l 0x63 5 K% y" e/ [" ~6 ?
m 0x73 . S9 a, F; n& g; `9 I
n 0x43 - `2 v( D* E1 q- ]5 N
o 0x53
& C0 K6 k9 y6 d3 mp 0xa2 + |* o/ j7 j. ]" e2 _7 v) {
q 0xb2 % ~& V2 |# p3 y8 {7 V5 V% i. [
r 0x82 & x$ J+ Z# j* ~* l! b% O7 u
s 0x92
8 l& V6 ?3 v  Q% |& U7 M# I: w$ yt 0xe2
* R2 D, b& a2 ^. k9 j7 |u 0xf2 # n  _2 C. f) w! }. [  _0 |) p
v 0xc2
  [7 |$ |+ A$ |4 \( X9 K6 z3 bw 0xd2
9 b, x2 c/ [, n6 Y% \3 P; Bx 0x22 4 m- H$ e1 w' E( s+ i/ G
y 0x32
6 P2 \7 J/ l! y# Az 0x02
( N( q3 U" e: w8 i2 i( B1 0xb6
2 s6 @8 |: x) f! B% F- Z5 u2 0x86 2 F% M2 j) N- }. W
3 0x96
% ]% q! E) E: T6 ^4 0xe6
3 A7 G& l; e' F+ v9 m5 0xf6 3 q; q. I* G5 |6 J
6 0xc6
& r, ], j! H; h& j5 s1 Q2 o) m7 0xd6 - L% J0 ]$ e' R# h8 I( y0 h
8 0x26 8 @5 ?+ D1 y4 o8 \$ ^' l
9 0x36
7 x0 H; m4 @$ `5 d0 0xa6
2 Z  x% M7 ~/ M- 0x77
! \  i. x7 W; F- L! p' G= 0x76
) _! O& o. y& r0 r8 T# u\ 0x60
6 e, |7 s  {* p; J# W. \! H[ 0x10
7 I8 d5 l3 x; V. L( S# G] 0x70
0 K( P& A/ b( W  s' 0xd7 6 w6 E: o' u, t1 B5 G
, 0x67 ' E3 |9 V: r+ c/ b! P6 O
. 0x47 ! H- n; t% O. r& ~4 ~5 A' C; ]- `3 |
/ 0x57
+ P& X% w7 g& G) d7 Q( E$ _` 0xa3 ' b- Z4 m) B' }
! 0xb7
- u' M3 _- n' g) j& p@ 0xa1 $ t$ I+ w7 U, X3 b
# 0x97 ! f9 y4 ?0 W: U
$ 0xe7 5 h7 u8 g+ n2 r/ f% g
% 0xf7 0 d& P% g' k# B: z
^ 0x40 9 T3 j1 k5 F* P% Y  h
& 0xc7 / Q. @% v3 {6 V! v% m
* 0x07 3 a  \$ t2 J/ X: k
( 0x27   H& w* E2 r+ f+ D: H% P) W
) 0x37
1 Q* _! z% \) w! S: b" _4 x9 R! ^A 0xb1
3 h  O) u/ }- s$ \B 0x81 * o4 c* e' j4 k  I$ e7 v! P0 z
C 0x91
7 k& R3 ^: B6 a" u. L6 \D 0xe1
! F* q1 Q* o6 k- X) lE 0xf1
) X8 m; j) W* Z9 z/ P4 lF 0xc1 ' Q4 c- J) |2 k
G 0xd1
7 a6 H  a! s, j* I% K1 hH 0x21
0 h: U3 k- D- _( c! Y4 }% sI 0x31 * |/ `! m7 W0 a6 c' a
J 0x01 2 N% T; H8 r5 k) M$ s5 \/ l
K 0x11
1 H9 ]2 a7 h+ ]. s2 B3 ?L 0x61 4 H* C2 [+ l2 _3 _0 ?! }/ n9 j* l
M 0x71
# _' ^& {  m6 f* @4 kN 0x41
" y+ G% b; h! nO 0x51
) j! ?9 b2 Q9 D! AP 0xa0
0 v' \% ^* A8 g3 k% ~0 K/ uQ 0xb0 , q% n5 V. ?+ O5 M  S
R 0x80 2 K: ?$ I& k& y: n: v! x
S 0x90
' ]( f& ?& d& o& rT 0xe0 , `- e- f. U) J9 B7 F4 ]4 a6 }
U 0xf0   q% }4 U3 _5 v% Y
V 0xc0
4 K, x" k' [: g& m9 q* I5 o! bW 0xd0
- D* C% p! ~/ Q" G1 `6 B. I; |+ I( b/ b- pX 0x20 6 s# n% I  f, i$ }$ k5 K
Y 0x30 7 i; w3 W3 A' J& i) X- h: L+ B  i% c
Z 0x00 8 h: D2 t2 J% E$ R& i
_ 0x50 6 n0 I1 j# k$ o, T1 m, ~4 N, E0 B# G
+ 0x17
( ^# n. A0 m9 n9 o2 R: _7 z| 0x62
5 R/ Q! m% J* u: s  p0 y; x# Q{ 0x12 6 v6 s% w  R( }2 z! a
} 0x72   {# T9 C) ^( N, ^; a/ I, c7 W
: 0x06
1 z  D) u/ M$ J; N& C" 0x87
8 l: |" f9 K! h& [: Z0 t< 0x66 . b0 P) s/ W3 w: \1 Z' |
> 0x46 3 ]0 g* [, ?( h* ^+ U
? 0x56 3 v  I' E- u; }
~ 0x42
! R$ r/ A- n' I; 不存在$ X3 I& Y7 M  K* Y. @( o: J: u! j0 ?
5 }# p  B- ~+ Y7 a  i
以上文章是珍藏的东西。希望能对你在hacking有帮助。   d" x# C& R! _; T0 X! v/ i
<>
zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2026-4-12 20:44 , Processed in 0.418186 second(s), 51 queries .

回顶部