QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 4219|回复: 0
打印 上一主题 下一主题

SQL Server口令密码对照表

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2004-11-22 23:44 |只看该作者 |倒序浏览
|招呼Ta 关注Ta
SQL Server在1433端口传输的数据大部分是明文的,这包括IP地址,连接用户名,成' j% q. Q. q2 g. w- v
功和失败消息 7 C- a. ^# e' ?! @( n
/ K: Z# j" q0 ~$ f. ]) W3 [. N
这样一来,就很容易使用嗅探器嗅探在这个网段内SQL Server的相关信息,得到用户. Q- q) u+ K( Q' Z/ u) b
名和IP后,就 . I6 s' p0 v0 `( A, V) n( s

) s# j; V: q- _5 k% B, m差口令了,其实SQL的口令加密是十分脆弱的,昨天我用了半小时,整理了一份口令字
' ?( ]) V$ N! @/ ^' ?' V符对照表,在
4 H, D5 |  Q4 {- I* t
! j2 ~5 G8 Z- M分析SQL Server加密口令的时候,同时发现了SQL Server一个不大不小的BUG----如! S  ^0 v" J$ l; }3 Z0 u! h" O8 c
果你用";"做口令 " T2 q) n) O$ r; _
0 \' j% j# V2 `- \& s% I& n( s
将导致口令失效,原因是SQL Server的口令对照表中,没有这个字符,当SQL Server( {5 Q/ |9 M8 ]( ^; j% C7 f
遇到这个口令字
* W" O# ?5 f5 S! ^' B8 h: C0 ^2 T7 Y8 n9 ~8 ^+ o* g
符的时候,就会主动放弃这个字符,这样一来,口令长度将与实际长度不符,当你下次5 _) u; ]# p7 l6 u: g8 n1 M
连接1433的时 " {/ O, c, l8 W! ^% h9 D

3 y# Q7 `0 v% {1 N候,这个字符就无法被系统识别出来,从而报告口令错误。 + m4 R* s/ c! v; ~# ]- b0 Q

! v: ?- p% u7 X- _0 {$ N口令对照表的用法: # T, L' H- S8 G  U

* o2 Z1 Y! y) D! A, h) |" C1.用16进制编辑器打开你Sniff到的东西,然后找到SQL Server连接的用户名,从用户' D* ^; Q& ~* y
名开始后面的第
. Q: C  i' `% x
" K% z! j9 e: G9 ?# M( g" C一个0x5a - 1的位置就是口令的第一位,每一位口令均以0x5a分隔开来,口令字的变2 @' A4 A  I5 L0 g  k# L. A) r
换请对照口令字符 7 \1 ~; |  k2 D$ w* e

' c: a+ @- e7 S对照表: 2 J4 Y9 H$ {& d- p3 L
  h/ d  d; T6 w  q9 r1 ^- O
a 0xb3
% K4 D' y9 M0 Y2 W2 m6 y- `1 vb 0x83 / N) X9 w$ }9 q' z! J- O
c 0x93
6 \5 d! u/ n5 ~3 z7 U* r1 A% nd 0xe3
# s/ T6 X% n4 z& [2 y: Ge 0xf3
- G5 C5 d4 f, d' C+ ]" If 0xc3
% c' i  Y7 O- h2 l3 Ag 0xd3 * c" R/ r- Z+ W5 B7 Y' S
h 0x23
1 A/ H/ @) e3 ~* u9 W% E; Z1 [/ zi 0x33
: m8 a6 s; L+ |. l' B3 y9 Wj 0x03
9 ~/ C; e3 {# T' m/ w! l8 ck 0x13
& Y# }, d) I6 r& ^7 B' g; B* hl 0x63
  A4 o' M1 N/ E$ K0 V7 Om 0x73 2 U2 ~" w' z( _+ I) F
n 0x43
) a1 Q) y: u  {' i) e0 a$ mo 0x53
$ H: _' m4 g5 g$ {# Ap 0xa2
- a- |  [( J6 c5 @q 0xb2
& h6 {' {( [6 p% T1 Lr 0x82 5 T0 h1 Y: m) s
s 0x92
5 p6 j6 v6 }7 a1 e. t3 {t 0xe2
* J; P- I9 @4 `. G- `* {4 j9 Mu 0xf2
9 q- @& H  }: }; H( dv 0xc2 & Q* ]" M" X' L
w 0xd2
7 t3 T3 k" X3 R. w3 xx 0x22
+ J) G# W) T4 _% t& ]- e" ay 0x32 % w$ c6 Q( N- [1 R) m6 w/ K! y7 `* L
z 0x02
9 s" q5 p4 b# n; ?1 G, o# P) C1 0xb6
1 ~  a' I4 `+ a& }. A" x2 0x86
+ s+ O$ m3 A: u3 0x96
6 [( M$ l6 ^3 b. V# a4 0xe6 / I4 X+ w! g' \1 h+ |
5 0xf6 " B& g  e' {2 A2 C* }
6 0xc6 ! }3 n( T. D2 s. V
7 0xd6   f, ?' }: v' d  l$ @) h- Q6 a6 M" |
8 0x26
/ B0 S3 ]( e, S# x2 w7 Q9 0x36
0 Y+ q% ?9 z7 f2 M5 I8 n0 0xa6
$ k3 I+ k4 B, `* _7 E% ?- 0x77 + ]/ e/ @2 B' g5 d
= 0x76
/ i! O: F2 O* s\ 0x60
8 D+ ~% e) p1 r[ 0x10
( i/ y; E0 j4 {5 I/ |) c6 o0 m3 D* r] 0x70
8 e" k. j8 D9 @7 P4 [' 0xd7
% q: Z3 w6 ]% E9 m7 f, 0x67 . t6 y8 l, f; l% p0 a
. 0x47
  i# v# Q* Z7 F6 I0 a/ 0x57
. \! A# v8 X( {9 O` 0xa3 9 U+ J4 g& `& n9 Z' U1 W
! 0xb7
8 i# E5 Z$ V& L@ 0xa1
* [9 v8 P+ X3 c# 0x97 5 C5 j" P5 I0 ^7 [: v4 t
$ 0xe7
, _, z  q% ^! z: D4 @% 0xf7
1 K/ F7 z: h; w5 G  k# h; E^ 0x40
2 B2 ^$ s, C: F" z& 0xc7 . F# Q2 @+ a3 m, A3 E2 [. d
* 0x07
/ s1 O! l5 o4 h+ C( 0x27 1 _: E9 ^5 S! P8 k. N+ t
) 0x37
9 y, k8 `: E7 u$ c/ q! zA 0xb1 , H. Q9 u4 J) L3 v3 N7 X
B 0x81
' V+ K& O/ J, p, d, jC 0x91 & ~' P" f% w  H; R/ C2 D
D 0xe1
; D0 T2 @- ?9 QE 0xf1
# P% [7 H% W/ QF 0xc1
. _: c# j+ ^/ {/ H: QG 0xd1
3 A* p0 {) k$ u6 w* CH 0x21
' H2 P" b. j4 o& MI 0x31
$ e' r/ S" D% L. b: w% K; CJ 0x01 $ S( l4 Y$ J0 o& X( u
K 0x11 - ^$ U5 Z- u  B8 B; }# A
L 0x61 5 p- X& k8 L: i8 O4 y8 Q
M 0x71
. }' Z/ M& o( V$ L; i8 IN 0x41 ) o: J# g! ~8 X2 U* d1 l
O 0x51
) L- z8 t+ h+ S" O$ x0 w5 V0 MP 0xa0
4 O% L" _& \- ?Q 0xb0 / G7 V' O. {( w  p$ L  }
R 0x80
6 ~# g4 {: z+ @9 I+ q" S, `S 0x90 ; {+ u2 \3 m% h4 B
T 0xe0 ) A3 O. `  q7 v& ]/ d5 D
U 0xf0
, i1 m- _) e, J. }V 0xc0
# v( c+ u6 n# F1 l9 VW 0xd0 $ {6 g& X) l2 S! o
X 0x20 ' [( w  b) t  Q/ X2 g
Y 0x30
' t! A3 i+ P& T  W- O# s% T0 E3 HZ 0x00
7 j# ?/ N* ?7 y) f- T5 t_ 0x50 ) J* a7 M1 r  c# I+ S9 f6 b$ ?
+ 0x17 6 x" |& U5 p" t" r& d
| 0x62
& l) K4 _7 L" a{ 0x12
6 r, Q- o7 ?7 w: j6 I" P; ~' u} 0x72 ) s# G6 \: j# u( i8 }% m
: 0x06 & `. o$ \: U" a% r5 w. W
" 0x87
6 W: z9 V$ ^9 _- I< 0x66 0 k9 o2 L/ s$ ~3 Y3 o
> 0x46
0 k0 X+ h$ |$ W; r? 0x56
; c9 f  p' r& h( b  i% |~ 0x42 , ~( M6 q0 ^9 }" w6 H: G5 u
; 不存在
( r2 {1 r& b" Q3 Q0 u( }' m' l2 _9 w& ?1 I' M
以上文章是珍藏的东西。希望能对你在hacking有帮助。 7 l& W9 h! j$ ~& D! L
<>
zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2026-4-11 01:22 , Processed in 0.423404 second(s), 51 queries .

回顶部