查看單個文章
舊 2004-05-24, 02:46 PM   #1
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設 SQL Server密碼密碼對照表

SQL Server密碼密碼對照表    


本帖版權歸原作者,其它媒體或網站轉載請與e龍西祠胡同[http://www.xici.net]或原作者聯繫,並註明出處。
作者: 大皮球

SQL Server在1433連接阜傳輸的資料大部分是明文的,這包括IP位址,連接用戶名,成功和失敗消息

這樣一來,就很容易使用嗅探器嗅探在這個網段內SQL Server的相關資訊,得到用戶名和IP後,就

差密碼了,其實SQL的密碼加密是十分脆弱的,昨天我用了半小時,整理了一份密碼字串對照表,在

分析SQL Server加密密碼的時候,同時發現了SQL Server一個不大不小的BUG----如果你用";"做密碼

將導致密碼失效,原因是SQL Server的密碼對照表中,沒有這個字串,當SQL Server遇到這個密碼字

符的時候,就會主動放棄這個字串,這樣一來,密碼長度將與實際長度不符,當你下次連接1433的時

候,這個字串就無法被系統識別出來,從而報告密碼錯誤。

密碼對照表的用法:

1.用16進制編輯器開啟你Sniff到的東西,然後找到SQL Server連接的用戶名,從用戶名開始後面的第

一個0x5a - 1的位置就是密碼的第一位,每一位密碼均以0x5a分隔開來,密碼字的變換請對照密碼字串

對照表:

a 0xb3
b 0x83
c 0x93
d 0xe3
e 0xf3
f 0xc3
g 0xd3
h 0x23
i 0x33
j 0x03
k 0x13
l 0x63
m 0x73
n 0x43
o 0x53
p 0xa2
q 0xb2
r 0x82
s 0x92
t 0xe2
u 0xf2
v 0xc2
w 0xd2
x 0x22
y 0x32
z 0x02
1 0xb6
2 0x86
3 0x96
4 0xe6
5 0xf6
6 0xc6
7 0xd6
8 0x26
9 0x36
0 0xa6
- 0x77
= 0x76
\ 0x60
[ 0x10
] 0x70
' 0xd7
, 0x67
. 0x47
/ 0x57
` 0xa3
! 0xb7
@ 0xa1
# 0x97
$ 0xe7
% 0xf7
^ 0x40
& 0xc7
* 0x07
( 0x27
) 0x37
A 0xb1
B 0x81
C 0x91
D 0xe1
E 0xf1
F 0xc1
G 0xd1
H 0x21
I 0x31
J 0x01
K 0x11
L 0x61
M 0x71
N 0x41
O 0x51
P 0xa0
Q 0xb0
R 0x80
S 0x90
T 0xe0
U 0xf0
V 0xc0
W 0xd0
X 0x20
Y 0x30
Z 0x00
_ 0x50
+ 0x17
| 0x62
{ 0x12
} 0x72
: 0x06
" 0x87
< 0x66
> 0x46
? 0x56
~ 0x42
; 不存在



http://www.chinesehack.org/down/show.asp?id=2659
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次