SQL Server口令密碼對照表

2021-03-31 08:56:59 字數 1928 閱讀 7081

sql server在1433埠傳輸的資料大部分是明文的,這包括ip位址,連線使用者名稱,成功和失敗訊息這樣一來,就很容易使用嗅探器嗅探在這個網段內sql server的相關資訊,得到使用者名稱和ip後,就差口令了,其實sql的口令加密是十分脆弱的.  

昨天我用了半小時,整理了乙份口令字元對照表,在分析sql server加密口令的時候,同時發現了sql server乙個不大不小的bug----如果你用";"做口令將導致口令失效,原因是sql server的口令對照表中,沒有這個字元,當sql server遇到這個口令字元的時候,就會主動放棄這個字元,這樣一來,口令長度將與實際長度不符,當你下次連線1433的時 候,這個字元就無法被系統識別出來,從而報告口令錯誤。   

口令對照表的用法:

1.用16進製制編輯器開啟你sniff到的東西,然後找到sql server連線的使用者名稱,從使用者名稱開始後面的第乙個0x5a - 1的位置就是口令的第一位,每一位口令均以0x5a分隔開來,口令字的變換請對照口令字元

對照表:   

a 0xb3

b 0x83

c 0x93

d 0xe3

e 0xf3

f 0xc3

g 0xd3

h 0x23

i 0x33

j 0x03

k 0x13

l 0x63

m 0x73

n 0x43

o 0x53

p 0xa2

q 0xb2

r 0x82

s 0x92

t 0xe2

u 0xf2

v 0xc2

w 0xd2

x 0x22

y 0x32

z 0x02

1 0xb6

2 0x86

3 0x96

4 0xe6

5 0xf6

6 0xc6

7 0xd6

8 0x26

9 0x36

0 0xa6

- 0x77

= 0x76

/ 0x60

[ 0x10

] 0x70

' 0xd7

, 0x67

. 0x47

/ 0x57

` 0xa3

! 0xb7

@ 0xa1

# 0x97

$ 0xe7

% 0xf7

^ 0x40

& 0xc7

* 0x07

( 0x27

) 0x37

a 0xb1

b 0x81

c 0x91

d 0xe1

e 0xf1

f 0xc1

g 0xd1

h 0x21

i 0x31

j 0x01

k 0x11

l 0x61

m 0x71

n 0x41

o 0x51

p 0xa0

q 0xb0

r 0x80

s 0x90

t 0xe0

u 0xf0

v 0xc0

w 0xd0

x 0x20

y 0x30

z 0x00

_ 0x50

+ 0x17

0x62

0x72

: 0x06

" 0x87

< 0x66

> 0x46

? 0x56

~ 0x42

; 不存在  

以上文章是珍藏的東西。希望能對你在hacking有幫助

修改口令檔案密碼

d oracle admin lotus2 scripts type lotus2.sql set verify off prompt specify a password for sys as parameter 1 define syspassword 1 prompt specify a pa...

破解ftp口令密碼實驗

本文對此次試驗作了乙個總結,分析很粗淺,有錯誤之處請指出。這個步驟不是重點,而且網上都有教程,所以寫的簡略一點。需要注意的是,我原來用的是win10系統家庭版,而win10系統家庭版沒有本地使用者和組這一項,需要公升級到win10專業版 這個網上也有教程 另外,要想在其他計算機上訪問此ftp,則需要...

防止弱口令,密碼驗證

首先說下需求 1 長度不少於8個字元 2 口令應該為以下4類字元的組合 大寫字母 a z 小寫字母 a z 數字 0 9 和特殊字元。每類字元至少包含乙個,如果某類字元只包含乙個,那麼該字元不應該為首字元或尾字元。3 不為重複某些字元的組合 如a1a a1a 4 不包含本人姓名 出生日期 登入名 e...