QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 4220|回复: 0
打印 上一主题 下一主题

SQL Server口令密码对照表

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2004-11-22 23:44 |只看该作者 |倒序浏览
|招呼Ta 关注Ta
SQL Server在1433端口传输的数据大部分是明文的,这包括IP地址,连接用户名,成5 t7 u* C$ ]  }: ]2 f1 n
功和失败消息
+ j3 e* o3 t! P5 H  ]) v
5 t) n2 g0 D' K8 q+ y. F这样一来,就很容易使用嗅探器嗅探在这个网段内SQL Server的相关信息,得到用户3 M% Q9 X: z2 {" q
名和IP后,就
2 S0 p, v2 {. q1 r+ }: U$ E& Z
差口令了,其实SQL的口令加密是十分脆弱的,昨天我用了半小时,整理了一份口令字/ P+ v, J' f2 ~; W' `$ b( ~/ }! u
符对照表,在 * K& v; R3 u2 W9 w5 u

  s4 t7 a: i$ J) A: \1 V3 t# \分析SQL Server加密口令的时候,同时发现了SQL Server一个不大不小的BUG----如
; A! f9 n8 Y: k, A( M7 U* l8 h果你用";"做口令
/ g+ P- W5 `; _9 g* B
  e! y: ]! |# s将导致口令失效,原因是SQL Server的口令对照表中,没有这个字符,当SQL Server
# }( [; i  k! v* Z1 n遇到这个口令字 * v9 Q& v0 D1 D0 A. Q5 j
$ y8 f" H2 d! @0 a
符的时候,就会主动放弃这个字符,这样一来,口令长度将与实际长度不符,当你下次( X7 D9 e6 M# }4 P: `) t0 f
连接1433的时
" @. e! B: O5 [* Q6 a; t( c* S4 J" i) I( H1 _$ X
候,这个字符就无法被系统识别出来,从而报告口令错误。
8 b: T  d9 ~" N, @. T- ?0 }: |/ K) |3 f3 V! M7 d+ g3 F% ~+ |* C' v
口令对照表的用法:
( B! }& ?5 m2 |5 B8 q. ^. A  P1 ^% i: O& M4 S
1.用16进制编辑器打开你Sniff到的东西,然后找到SQL Server连接的用户名,从用户
1 O- V- [" y/ ]2 `5 b3 c名开始后面的第 / S) q# v, y* I$ p3 a7 x: C
% H2 o4 U3 ~' l3 \3 [, m+ F5 E) H
一个0x5a - 1的位置就是口令的第一位,每一位口令均以0x5a分隔开来,口令字的变, g/ u/ U0 J/ R& a( ^
换请对照口令字符
" w" y2 w9 c( h' J! o# \
8 T. H2 ^# C" z+ {# a对照表: ) x* m8 \8 m& ?' M
; m, k& h+ G- Y* q7 q7 w' _
a 0xb3 3 _$ X% ]/ T4 t' F
b 0x83
6 [5 b0 H+ ]. W! U: ~; l1 P( `, hc 0x93 9 R# E0 P/ E0 ~3 J
d 0xe3
+ r' }9 w; |, \+ _5 O8 De 0xf3 5 @  I- ]/ V  |% N9 _
f 0xc3 1 J$ X2 i7 O1 _; a) S. t
g 0xd3 1 W$ n4 l3 q8 P  M" ]4 V
h 0x23
+ K2 F: p( u7 {  P  Ei 0x33
( g( x3 O' A( P& G! Vj 0x03
; |. W; @1 h: H; s5 d& x+ D7 \9 Wk 0x13
; n5 A, \( c4 D/ R) d2 l2 ?l 0x63
1 r# {) Y/ w0 n/ e& d0 Km 0x73
0 i. d. E- x& Y. h0 gn 0x43
8 |% \6 F; ^* g9 A) R; F! K( Vo 0x53 . O4 v8 u, M, q! p9 S) m# c3 D9 `
p 0xa2 3 Y9 j( l- G% F3 c$ N
q 0xb2   ]# e0 A1 `, k% O% o6 E  C1 E+ M
r 0x82 0 x0 _* t* \! n4 R+ s5 s7 n* w
s 0x92
5 _8 _; G8 w' \" Ht 0xe2 0 x, o7 P5 x' _
u 0xf2
+ K3 g: l+ \& a0 v4 e# L# xv 0xc2
" ^% f' h( J; T* Uw 0xd2
: W4 W- y" Y/ v1 e: r$ Q. n( I( ix 0x22 . b" a% R8 S5 W$ y
y 0x32 , {( G3 ^( R6 U- A
z 0x02
" {  h7 I) N5 v( W( z1 0xb6 : m2 _0 D  w: _$ q! n) S( w
2 0x86 7 `  [& C0 O) o5 Y' D: P, A/ z
3 0x96
# g# ]) j1 ]% ]2 E* ^( v& {4 0xe6 7 k! I/ G4 U- M+ A8 `( N
5 0xf6 " a2 H1 N. d- v+ _
6 0xc6 ' m; M8 H/ b( |. }
7 0xd6 8 j1 v% W% U1 C0 ^2 B
8 0x26
% X+ N: t' z7 A9 0x36
- d. i# G! O/ [3 Q4 ?) ~0 [  Q' Y% B0 0xa6 , y9 f7 ]6 c9 Z" j- y$ F
- 0x77
. B; q- e6 t8 i( L1 l! |. o= 0x76 # ]' X/ w3 @5 j' O( O
\ 0x60 # i, ~5 I/ q( C, I  P* @7 Z" G
[ 0x10   l4 H0 g% i8 R8 Y' g" j
] 0x70 / x* X9 f, w: Q5 I* M2 e; u4 a
' 0xd7 7 `* T* p% x- h" H, P# @3 S, k
, 0x67 , G! g9 E8 p5 g# `
. 0x47
: y) C9 ~8 u0 {/ 0x57 : [7 ]8 J2 s! b' j3 ]
` 0xa3
- {5 l- Z' l7 [1 s7 g/ g7 q! 0xb7 7 I# A2 F! t! `/ }1 I$ o/ k
@ 0xa1 / W5 m9 M+ V3 V4 T; B
# 0x97
- S' d% p0 s- L0 f9 O$ 0xe7
" G) A: ?1 ^- R- s/ f5 ]/ D4 x  U# f% 0xf7   Q0 \3 H5 ^7 b: o5 U
^ 0x40 % d; i) j& t4 g" L4 `
& 0xc7
7 M) }) V- K) i$ k* 0x07 + F' ?0 V$ P$ _2 ^; O( a1 Y
( 0x27
+ a: T+ `% y& J+ m3 V9 C! k) 0x37
8 s0 j% {4 C; S( SA 0xb1
' e. u" @4 E& t( M8 [B 0x81 ; b3 D8 t& B: `# K
C 0x91 5 V7 Z8 ^5 I2 U; X
D 0xe1
+ M5 ~5 i; c$ g; HE 0xf1 - k& O  u: y+ b# o+ [+ r
F 0xc1 % c# ~2 }+ j; U' W7 T, n$ ]- k1 G; _3 E
G 0xd1
- X) P) _1 L  g. S- gH 0x21
! [6 ~+ X6 d  }5 ]+ S- ~I 0x31 : D) \8 N4 C4 t, p2 i* D+ ^4 ]9 y
J 0x01 9 C8 w, h9 f& l, `2 C7 ]7 e- J9 d
K 0x11
3 D1 W1 d9 Y. s+ \7 v6 ?L 0x61 4 N* f, H; J8 M  g( w' u
M 0x71
% N+ z) T5 n+ r: T0 W. wN 0x41
8 j& B5 G' B& s. S6 |/ e6 iO 0x51
  {* F. P* [6 b8 w' GP 0xa0 # X- E# e2 j: @) Q9 N3 E# e, A
Q 0xb0 6 u& m# y! H  t% v. r
R 0x80
( d& H8 Y/ f: q0 S6 o9 D1 ZS 0x90 * j$ F7 _* x$ x8 l0 ~
T 0xe0
( I  v) R  K5 _+ g7 ZU 0xf0
$ C0 \* @/ @1 v$ t& G, `  ?V 0xc0
; Q+ v7 R4 x2 n! \7 F4 m) D  G% |W 0xd0 ( A! u  p- |7 S$ n+ q. z, x8 ~; ^$ v0 N6 W! m
X 0x20
8 R8 W7 I( w% {% ~0 o0 @& HY 0x30 ( _! @% N6 j( B5 S
Z 0x00
2 i$ k, j4 m+ f3 s1 H' \# N_ 0x50
4 c3 T7 P" C( D$ H. q+ 0x17 % E; ~! v: P5 x/ B% \
| 0x62 1 a2 T  a/ a( x& z0 k% e  d
{ 0x12 0 M" D: B( {/ I2 R# V$ V! S( c
} 0x72 3 W4 |. O# V& F" l2 u6 z
: 0x06 4 s& Q, z, t' B1 a
" 0x87
/ E- G! h; C1 g- ^1 {$ U% C' h< 0x66
& ?! }( n0 W1 b, j6 u3 X> 0x46 - p- }$ T; ~- W' e! n/ O) I0 k9 \
? 0x56 2 P4 [/ R- a, G- e8 V/ J7 R' x$ o6 c' U
~ 0x42 7 ?6 u' R4 q; R5 T
; 不存在" \' W! T6 X! Y7 A
( C7 R& F# w& q; g
以上文章是珍藏的东西。希望能对你在hacking有帮助。 3 o5 A, D9 g& g  h
<>
zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2026-4-12 15:23 , Processed in 0.366790 second(s), 52 queries .

回顶部