|
論壇說明 |
歡迎您來到『史萊姆論壇』 ^___^ 您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的! 請點擊這裡:『註冊成為我們的一份子!』 |
|
主題工具 | 顯示模式 |
2004-05-24, 02:46 PM | #1 |
榮譽會員
|
SQL Server密碼密碼對照表
SQL Server密碼密碼對照表
本帖版權歸原作者,其它媒體或網站轉載請與e龍西祠胡同[http://www.xici.net]或原作者聯繫,並註明出處。 作者: 大皮球 SQL Server在1433連接阜傳輸的資料大部分是明文的,這包括IP位址,連接用戶名,成功和失敗消息 這樣一來,就很容易使用嗅探器嗅探在這個網段內SQL Server的相關資訊,得到用戶名和IP後,就 差密碼了,其實SQL的密碼加密是十分脆弱的,昨天我用了半小時,整理了一份密碼字串對照表,在 分析SQL Server加密密碼的時候,同時發現了SQL Server一個不大不小的BUG----如果你用";"做密碼 將導致密碼失效,原因是SQL Server的密碼對照表中,沒有這個字串,當SQL Server遇到這個密碼字 符的時候,就會主動放棄這個字串,這樣一來,密碼長度將與實際長度不符,當你下次連接1433的時 候,這個字串就無法被系統識別出來,從而報告密碼錯誤。 密碼對照表的用法: 1.用16進制編輯器開啟你Sniff到的東西,然後找到SQL Server連接的用戶名,從用戶名開始後面的第 一個0x5a - 1的位置就是密碼的第一位,每一位密碼均以0x5a分隔開來,密碼字的變換請對照密碼字串 對照表: a 0xb3 b 0x83 c 0x93 d 0xe3 e 0xf3 f 0xc3 g 0xd3 h 0x23 i 0x33 j 0x03 k 0x13 l 0x63 m 0x73 n 0x43 o 0x53 p 0xa2 q 0xb2 r 0x82 s 0x92 t 0xe2 u 0xf2 v 0xc2 w 0xd2 x 0x22 y 0x32 z 0x02 1 0xb6 2 0x86 3 0x96 4 0xe6 5 0xf6 6 0xc6 7 0xd6 8 0x26 9 0x36 0 0xa6 - 0x77 = 0x76 \ 0x60 [ 0x10 ] 0x70 ' 0xd7 , 0x67 . 0x47 / 0x57 ` 0xa3 ! 0xb7 @ 0xa1 # 0x97 $ 0xe7 % 0xf7 ^ 0x40 & 0xc7 * 0x07 ( 0x27 ) 0x37 A 0xb1 B 0x81 C 0x91 D 0xe1 E 0xf1 F 0xc1 G 0xd1 H 0x21 I 0x31 J 0x01 K 0x11 L 0x61 M 0x71 N 0x41 O 0x51 P 0xa0 Q 0xb0 R 0x80 S 0x90 T 0xe0 U 0xf0 V 0xc0 W 0xd0 X 0x20 Y 0x30 Z 0x00 _ 0x50 + 0x17 | 0x62 { 0x12 } 0x72 : 0x06 " 0x87 < 0x66 > 0x46 ? 0x56 ~ 0x42 ; 不存在 http://www.chinesehack.org/down/show.asp?id=2659 |
送花文章: 3,
|
|
|
相似的主題 | ||||
主題 | 主題作者 | 討論區 | 回覆 | 最後發表 |
SQL注入和CSS攻擊的檢測 | psac | 程式 & 網頁設計技術文件 | 1 | 2005-12-27 11:03 AM |
Hack Proofing Your Network-7 | mic64 | 網路軟硬體架設技術文件 | 0 | 2004-07-16 04:41 PM |
Hack Proofing Your Network | mic64 | 網路軟硬體架設技術文件 | 12 | 2004-06-21 03:28 PM |