QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 4214|回复: 0
打印 上一主题 下一主题

SQL Server口令密码对照表

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2004-11-22 23:44 |只看该作者 |倒序浏览
|招呼Ta 关注Ta
SQL Server在1433端口传输的数据大部分是明文的,这包括IP地址,连接用户名,成
  v, ?9 v% }$ [5 r功和失败消息 ; u& Q: l! L( {5 D# n
$ E& y% m  ]( x/ |( C7 s  c
这样一来,就很容易使用嗅探器嗅探在这个网段内SQL Server的相关信息,得到用户. p% [' o' d  O2 `/ |- J1 p
名和IP后,就 - b" g! Q# j  [: u0 H$ G

/ y. W' N7 ~6 _0 t4 q3 y差口令了,其实SQL的口令加密是十分脆弱的,昨天我用了半小时,整理了一份口令字+ k) U9 M% p- C
符对照表,在
5 X' N0 i6 R7 M, m7 t* l+ \) t. p8 K6 m! D
分析SQL Server加密口令的时候,同时发现了SQL Server一个不大不小的BUG----如4 d- Z* ^- c% L$ H: _# Z
果你用";"做口令 ' B* Q2 `% o  \3 w# Q

$ R3 `9 z: L- S; K# |2 M# R  A+ |将导致口令失效,原因是SQL Server的口令对照表中,没有这个字符,当SQL Server) d2 Q6 K/ H5 s6 y  o, s
遇到这个口令字 % X! P, K# `' i8 M4 Y

. y1 j2 l& Y' [4 v符的时候,就会主动放弃这个字符,这样一来,口令长度将与实际长度不符,当你下次" a: X3 f; h* _- n1 l  A
连接1433的时
7 G% j7 Q& f9 P; |8 b  y8 T1 x8 J7 W; I8 q: N
候,这个字符就无法被系统识别出来,从而报告口令错误。
0 I$ I# Z- D7 Q3 P( v. P9 v
  P1 G8 c6 I& C; i! |$ q口令对照表的用法:
% i5 s, q0 ?! K: C
( [4 D, z; ^/ E& i+ o+ M1.用16进制编辑器打开你Sniff到的东西,然后找到SQL Server连接的用户名,从用户
" F3 Y$ d7 \- `8 L* C2 B( Y4 ]名开始后面的第
0 T6 j" P; Z3 @7 T! X
& Z5 [# S8 p8 a( g' }3 n8 c一个0x5a - 1的位置就是口令的第一位,每一位口令均以0x5a分隔开来,口令字的变- J% p6 }2 I6 z! F9 Q6 z8 H
换请对照口令字符 ! T6 \" ?& d: u7 R& a: v
; t6 N9 y7 b- h% r5 b( U; u# E
对照表:
- d/ Y. t( e# G5 W
( u5 r# o$ m) J: _% u" R; a% fa 0xb3 * t: D: s8 H9 ~
b 0x83 + F+ m# t6 \: u' n3 t! ~2 T; w
c 0x93 , x# x$ G& l8 S
d 0xe3
5 y! o8 X3 G( ?e 0xf3
/ I7 b' P' }: Y# c0 X" ?f 0xc3 . L5 d: K  ^4 p' Y) {3 a3 U" k
g 0xd3
/ E6 K# [) J; ~' I3 hh 0x23
+ I' T* B  N- F! {0 fi 0x33   T2 a! g5 K* G/ `5 b1 R, K- N
j 0x03 & {6 @' S7 @8 o# Z
k 0x13 0 W6 `& m0 M. E
l 0x63
0 h7 \5 l% w% V% q: W$ M( d1 W! _m 0x73 ; i) |3 |2 n; V6 J2 ~
n 0x43
& m- |) M! @& C8 u4 J, t4 e5 ^- To 0x53
  [# r4 O- R+ J5 `' z/ Ap 0xa2 - m% l4 B! Q1 J! I
q 0xb2
  {1 b% Q1 B0 U3 Nr 0x82
+ v* v& a5 g8 l: O- E6 J1 s1 cs 0x92
* E0 a( j: r1 Lt 0xe2
" ^$ r6 [3 n& U& [0 yu 0xf2 " i% T- _4 M. i, X6 \! l
v 0xc2
1 u+ A6 Z3 N! t. G8 ^+ jw 0xd2 9 I% f/ [6 Q/ m
x 0x22
5 [* i( E2 a9 \) H% g! Ty 0x32
; A% R# g* h% `; H, J, ?2 n  L" \z 0x02
4 B# b/ ]& e$ F: Q$ U5 h9 g, k% D1 0xb6
1 f2 e- \6 K' u6 x5 t( x5 {, q' Y( C2 0x86 * [) C+ ~$ k) s/ }, ?0 C- |( @
3 0x96
) u7 _! h: \* h+ }( }4 0xe6
) B) t4 k" S7 Z- J4 [5 0xf6
$ j- M0 E/ W' K6 0xc6 4 j! h: P2 c. P
7 0xd6
# \* v: K/ m9 E+ N8 0x26 8 ~; @2 C" Y7 ]
9 0x36 / f) G9 r9 Z7 [4 h6 n  ^) ]8 G
0 0xa6
  E( K# d+ B0 v# |9 H6 t; u. b7 V- 0x77 6 B5 ?! n( c4 L6 a* _7 u
= 0x76
& N. O1 _  w, z3 P\ 0x60 5 X; |: ~( e' w* d% e
[ 0x10
2 i5 f6 X# c, [' J4 D; `* g] 0x70
6 C" Y! ~1 o4 \* b' @' 0xd7
/ k$ A" I% ~) @8 [' T& O, 0x67 9 m/ [; W, k/ y" ~9 z; \& M5 L2 S
. 0x47 5 W8 }8 h* P; Q9 [/ F
/ 0x57
2 m1 n  i! W/ O% f5 r& n3 e* L` 0xa3 1 D8 B4 a+ {4 g; B
! 0xb7
% l0 J1 T6 |0 s$ G3 x@ 0xa1 ) e& P! b. ]. f+ J4 S5 ~; Q$ Z
# 0x97 ( E$ P' c9 f* L
$ 0xe7 & `( z/ p/ W9 h% u$ W& ?
% 0xf7 : J& T3 m& i# x3 ^
^ 0x40 . ], s0 {" B  y7 p" X( _4 l
& 0xc7
5 k; K4 E2 r* y+ q9 o* 0x07
+ |/ F" d! e: ~2 M! Z( 0x27
9 y# K* S, U% G- a2 Z( J) t) 0x37
/ @- z; h! i9 ?- l' I: kA 0xb1
1 [  W9 z  i9 Q9 hB 0x81 1 a9 n% _. X: b3 O7 X' s2 v' ]1 M
C 0x91 1 q% N) t  U( z! V. `" Z
D 0xe1 9 _5 ]" x5 j( y) _7 L0 N& q
E 0xf1 % s+ W2 Z  C+ ^6 L' z5 }8 @% p
F 0xc1
4 J8 H% P$ P- Z" x8 F7 @G 0xd1 - i/ T0 N( O' G& \! y% F
H 0x21 - S2 i1 J! s. J: U0 }9 L
I 0x31 . j7 o" B6 S9 X
J 0x01 3 z6 f3 O" b7 ^4 @& e; N
K 0x11
% g, G# H( T) M5 f9 {! |L 0x61
. K/ G+ f. `% e8 |: n9 eM 0x71
: [9 m" f* s8 X: `8 q0 R+ G5 {$ tN 0x41 0 r" c1 o. g* w; D
O 0x51 7 o: V' V! m6 o0 {8 |8 ]2 O* P+ c% r
P 0xa0 ( x) X; d! ]# R/ w2 W9 f. F- y1 }
Q 0xb0
/ r1 V7 O5 M  c( \% K. `R 0x80
/ {: ?  M" c! Z; T2 KS 0x90
2 V0 t' L0 A" G- A' FT 0xe0
6 d9 M# g! y# xU 0xf0
3 d) C3 n: t8 {9 X* |' E; HV 0xc0
: @: p, V. G  M6 a0 p6 cW 0xd0
6 ]8 ~. N- ^- l. A) _2 D7 aX 0x20 ( s: g  d, b, j$ v$ `
Y 0x30
! d  y6 ^2 q1 A. ~( d3 ~Z 0x00 7 z' Z  C* L5 A$ Z/ ~* z4 O# }
_ 0x50
+ q" w- Z8 @( c6 [1 k+ 0x17
2 {1 v7 d/ ~7 v- ~% |3 o9 n7 m| 0x62 ' E4 I. z# z, l- a) H5 @& p# n( p
{ 0x12
7 Y0 E- j4 }; W1 ]- S8 C* n$ {1 x- |# k} 0x72 $ {7 F. v5 I  [) q! C
: 0x06 1 ~/ U8 ]# H5 S  h+ v
" 0x87
& M; u( z3 ?! n* o: f5 g2 t< 0x66 1 P  m8 I- f  m# p* ]( l! e5 x
> 0x46
9 F5 |( n' k& a? 0x56 ' }. `, H& y' Y) W" H) ^. k9 ]
~ 0x42
# [0 J% @) O6 `; 不存在
" a: q. |& D! r. C% b& B& ?
" w2 Y3 k% A( f, ^; c5 q( `2 y以上文章是珍藏的东西。希望能对你在hacking有帮助。
8 ]/ Q7 J4 l* Q8 x6 S  W( P$ A<>
zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2026-4-10 07:31 , Processed in 0.616990 second(s), 51 queries .

回顶部