注册
 找回密码
 注册
江西广告网
查看: 425|回复: 0
打印 上一主题 下一主题

Microsoft SQL Server口令密码对照表

[复制链接]

该用户从未签到

1
跳转到指定楼层
发表于 2009-1-23 11:52:49 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?注册

x
  SQL Server在1433端口传输的数据大部分是明文的,这包括IP地址,连接用户名,成功和失败消息这样一来,就很容易使用嗅探器嗅探在这个网段内SQL Server的相关信息,得到用户名和IP后,就差口令了,其实SQL的口令加密是十分脆弱的,昨天我用了半小时,整理了一份口令字符对照表,在分析SQL Server加密口令的时候,同时发现了SQL Server一个不大不小的BUG----如果你用";"做口令 将导致口令失效,原因是SQL Server的口令对照表中,没有这个字符,当SQL Server遇到这个口令字符的时候,就会主动放弃这个字符,这样一来,口令长度将与实际长度不符,当你下次连接1433的时候,这个字符就无法被系统识别出来,从而报告口令错误。       口令对照表的用法:    1.用16进制编辑器打开你Sniff到的东西,然后找到SQL Server连接的用户名,从用户名开始后面的第一个0x5a - 1的位置就是口令的第一位,每一位口令均以0x5a分隔开来,口令字的变换请对照口令字符对照表:       a 0xb3    b 0x83    c 0x93    d 0xe3    e 0xf3    f 0xc3    g 0xd3    h 0x23    i 0x33    j 0x03    k 0x13    l 0x63    m 0x73    n 0x43    o 0x53    p 0xa2    q 0xb2    r 0x82    s 0x92    t 0xe2    u 0xf2    v 0xc2    w 0xd2    x 0x22    y 0x32    z 0x02    1 0xb6    2 0x86    3 0x96    4 0xe6    5 0xf6    6 0xc6    7 0xd6    8 0x26    9 0x36    0 0xa6    - 0x77    = 0x76    \ 0x60    [ 0x10    ] 0x70    ' 0xd7    , 0x67    . 0x47    / 0x57    ` 0xa3    ! 0xb7    @ 0xa1    # 0x97    $ 0xe7    % 0xf7    ^ 0x40    & 0xc7    * 0x07    ( 0x27    ) 0x37    A 0xb1    B 0x81    C 0x91    D 0xe1    E 0xf1    F 0xc1    G 0xd1    H 0x21    I 0x31    J 0x01    K 0x11    L 0x61    M 0x71    N 0x41    O 0x51    P 0xa0    Q 0xb0    R 0x80    S 0x90    T 0xe0    U 0xf0    V 0xc0    W 0xd0    X 0x20    Y 0x30    Z 0x00    _ 0x50     0x17    | 0x62    { 0x12    } 0x72    : 0x06    " 0x87    < 0x66    > 0x46    ? 0x56    " 0x42    ; 不存在 <
您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表