QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 4216|回复: 0
打印 上一主题 下一主题

SQL Server口令密码对照表

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2004-11-22 23:44 |只看该作者 |正序浏览
|招呼Ta 关注Ta
SQL Server在1433端口传输的数据大部分是明文的,这包括IP地址,连接用户名,成: K0 l: T( n7 ^- d1 b) y" N
功和失败消息
1 \+ N" l+ q: v# F
' F0 w" H! A1 P" R2 Z1 `0 A3 T这样一来,就很容易使用嗅探器嗅探在这个网段内SQL Server的相关信息,得到用户
; B1 ^: `* ^& o* \; W名和IP后,就 ; B7 @- c2 u) _/ b# e4 k9 J

! B2 |" Z8 z1 v9 Z: B差口令了,其实SQL的口令加密是十分脆弱的,昨天我用了半小时,整理了一份口令字$ {# U; r5 j, _4 y* [
符对照表,在 " @8 d6 c" k# z

  Q: Q# {+ X: t" L2 t( {分析SQL Server加密口令的时候,同时发现了SQL Server一个不大不小的BUG----如
: \  h" C$ j: J" Z4 m9 E果你用";"做口令 3 y3 e: I* M- \! b: h

0 t/ X9 u7 [) j* ^5 j) o将导致口令失效,原因是SQL Server的口令对照表中,没有这个字符,当SQL Server) l8 c( p0 y5 `0 c9 k3 I3 W7 q
遇到这个口令字 2 k3 o" N6 v" Z+ [

! C5 p# j2 F& j+ {, ^" r符的时候,就会主动放弃这个字符,这样一来,口令长度将与实际长度不符,当你下次
7 K/ ^+ A5 s* m- \连接1433的时
# a4 u" W# P! t3 L9 c+ m
& {1 y( m; c" j; j& D) u  R& p! r候,这个字符就无法被系统识别出来,从而报告口令错误。 . x1 N2 k) Z# w- h

4 x$ z% \3 n. z; o2 g- B3 ]口令对照表的用法:
5 P* R5 Q: j' }6 y. N, h/ z7 G6 D! M% j* ]! u6 v
1.用16进制编辑器打开你Sniff到的东西,然后找到SQL Server连接的用户名,从用户# w# p+ ~) h! i1 t9 w
名开始后面的第
  N" ]' g4 H, H9 x, x5 ]
. Z* y& p" n) |+ ~9 ?3 a一个0x5a - 1的位置就是口令的第一位,每一位口令均以0x5a分隔开来,口令字的变
, B" y* [7 L; s换请对照口令字符 * i) c2 e6 x- z
0 s& U1 |% ^0 f# I
对照表: 2 y! z& g  o9 }+ I; Z
4 Q' b2 Y. P2 [& A. T
a 0xb3
! g9 x$ o$ m1 Db 0x83 1 u1 p, K1 a( W. w: O; d. Q
c 0x93
% T. G+ j" q% C3 w- Md 0xe3
7 L) j" Y3 {+ ^+ ve 0xf3
) J9 W( z% I% F8 Wf 0xc3
* V6 b- _/ U$ c- r7 ug 0xd3 8 g, C' [. d! T( E) N
h 0x23
  D) A. _4 n0 T, i1 ei 0x33
6 _3 c$ S( A: K& `- B) Hj 0x03
+ d% N; x4 L* a; A3 t# P0 Ik 0x13 8 u: A  e- K: u5 K5 h  {/ r
l 0x63
9 m# r4 H( M2 D! c& W" v3 }m 0x73 5 j; L$ J9 L9 x2 z# x2 f
n 0x43 0 f1 ~7 P! |% D* V, {$ _
o 0x53
* q3 U  D+ A' l$ [p 0xa2 / P+ n4 A* S& t' N' I+ I: o
q 0xb2 0 G: v) E9 ]# e( \: T, ~8 g
r 0x82 ! @3 f7 b( ~5 j' q' f- P3 V; Z2 E
s 0x92 ' z/ e8 o. v; h; \
t 0xe2
* a( p* M0 b& r# E: ?u 0xf2
$ V4 ?: r, D0 ?' V0 ~% u8 C# F' cv 0xc2 ; R" e: o" j  z# \3 D3 |
w 0xd2
9 g/ O3 C, V1 a9 H, f* y+ I* Jx 0x22
% z7 ]0 V% T5 K1 `  uy 0x32   T- x3 E: T- B* C
z 0x02
" y+ H: P6 ]- r" Y8 k) H) o1 0xb6 * U2 ?' K4 G- y6 n) C$ B5 P/ F1 p
2 0x86
8 V0 ~/ @3 a  \' o6 [' _3 0x96 " f! A8 L! @+ ~. t0 ^2 V
4 0xe6 + V8 Y: I: L$ Z. M7 h
5 0xf6
% W+ y  b6 g3 ]+ |, R2 T4 a6 0xc6 , j, G9 b4 r  _9 L3 q" m6 V
7 0xd6 , b- a- B, |+ c9 @1 g# z6 D
8 0x26 % K- m# h8 i& Y1 w3 ]
9 0x36
1 o* J  j+ R; \2 [0 0xa6
7 ^7 m6 C0 r- f# m3 p5 P: K- 0x77 ) U! n* j5 |3 n- ?) {
= 0x76 / X+ S; K- p/ B: l+ d7 k. i
\ 0x60 ) E$ d5 O, A2 b3 c
[ 0x10
! ?8 F; ^0 ~/ w! e] 0x70
0 p* @& J; D; Z' 0xd7 + v9 H5 j7 T; a7 T
, 0x67   `' U: M; d2 p, K, u, ]) F6 J2 N
. 0x47
7 v! F! l3 }# z2 X/ 0x57
: P4 b9 a8 V1 v3 y` 0xa3
& |1 C% W2 o1 G  o) Y3 E2 H2 S! 0xb7
4 [5 d3 ]+ O. G7 {! w9 ~% d) S% i@ 0xa1
. X  w1 N+ D! i$ B1 }" S* @# 0x97 ' Q3 ]( L3 o7 `) g' v
$ 0xe7
- J, ?5 H4 @( Z- p. t% 0xf7
# Q* L- M( Y* v7 j1 @^ 0x40 % ]* j! U# O/ k/ j8 r9 b% z, V
& 0xc7
8 S* V& H' L4 O& M+ ]' N2 ^* 0x07
) M5 ]  `' E; X$ H+ n& p( 0x27
$ O5 y3 h6 E* u' r) N/ z. H) 0x37
" i& C; b2 g$ Y# V+ m$ b) J) xA 0xb1
- l/ C* S& L# n( r8 z( |  z. NB 0x81 * z/ ~6 R6 s% [3 q
C 0x91
8 v  Q+ G7 i+ Q8 }D 0xe1
9 Y/ j7 |7 Z; F* R8 CE 0xf1 - ?; r0 L. `/ ^. `8 R8 L7 F
F 0xc1
% _( j; u9 ?8 J! l! L. HG 0xd1 - I4 }# V+ C% _! \9 S; {% {
H 0x21 4 E# H; m: y* ]+ d
I 0x31 8 J; O' d) W8 z
J 0x01 * n! O! v& |1 Q3 s! n5 J. H
K 0x11 4 R, S# x$ w( `7 I& U6 b% Y- Y* P1 y
L 0x61
$ }( F2 u/ A, g8 H. t/ vM 0x71
( u* m0 W7 g5 bN 0x41 & v& A  Z; {: _/ x7 h  e4 v8 G
O 0x51
% s% t1 U6 L+ u0 N/ GP 0xa0
; N* q$ A- W3 {) d4 X+ ]Q 0xb0 1 N# i6 r5 S2 c
R 0x80
9 _. C/ S: v7 [  X& k# a9 i, eS 0x90 " s( a5 v* T+ B6 c# v* s9 J% y
T 0xe0
0 @/ `" E3 b" g. q# P3 hU 0xf0 ( t/ B, }& |: A
V 0xc0
0 X5 C+ I2 f7 X: a+ i$ {W 0xd0 ) _8 E+ n6 k! s$ [+ I, T3 b9 i. L, F
X 0x20 6 O; t2 W7 w% q4 D$ q
Y 0x30
4 O5 d- i* V; `( P7 c; Y/ C8 xZ 0x00 $ f! E! I  E7 C
_ 0x50 0 p5 B' x6 a) L8 @; H
+ 0x17
3 V  [4 Z1 f) Z* g' e, m| 0x62 " l( |. [6 |1 i+ q) ~
{ 0x12 4 `3 U+ G5 s! T' y
} 0x72
$ m! K( b9 Q: T: 0x06
3 ]. [8 t, P' q/ o6 r+ ?" 0x87
$ t" g) Z* Y# r* U: F" F< 0x66 8 `4 U: \6 K$ i
> 0x46
) e7 y0 v7 w, x5 m% N? 0x56
! w, d# o. G. }7 n; K# h: ]~ 0x42
# @  f  a( X8 _" U/ }5 G( o, y2 N; 不存在, ^& p" g; o0 t6 ]' D1 R
, Y4 }7 V7 W- G: f: Y* f; z4 i) N
以上文章是珍藏的东西。希望能对你在hacking有帮助。
" a/ |: _4 u' [+ q1 L<>
zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2026-4-10 12:04 , Processed in 0.424623 second(s), 52 queries .

回顶部