sql server在1433埠傳輸的資料大部分是明文的,這包括ip位址,連線使用者名稱,成功和失敗訊息這樣一來,就很容易使用嗅探器嗅探在這個網段內sql server的相關資訊,得到使用者名稱和ip後,就差口令了,其實sql的口令加密是十分脆弱的.
昨天我用了半小時,整理了乙份口令字元對照表,在分析sql server加密口令的時候,同時發現了sql server乙個不大不小的bug----如果你用";"做口令將導致口令失效,原因是sql server的口令對照表中,沒有這個字元,當sql server遇到這個口令字元的時候,就會主動放棄這個字元,這樣一來,口令長度將與實際長度不符,當你下次連線1433的時 候,這個字元就無法被系統識別出來,從而報告口令錯誤。
口令對照表的用法:
1.用16進製制編輯器開啟你sniff到的東西,然後找到sql server連線的使用者名稱,從使用者名稱開始後面的第乙個0x5a - 1的位置就是口令的第一位,每一位口令均以0x5a分隔開來,口令字的變換請對照口令字元
對照表:
a 0xb3
b 0x83
c 0x93
d 0xe3
e 0xf3
f 0xc3
g 0xd3
h 0x23
i 0x33
j 0x03
k 0x13
l 0x63
m 0x73
n 0x43
o 0x53
p 0xa2
q 0xb2
r 0x82
s 0x92
t 0xe2
u 0xf2
v 0xc2
w 0xd2
x 0x22
y 0x32
z 0x02
1 0xb6
2 0x86
3 0x96
4 0xe6
5 0xf6
6 0xc6
7 0xd6
8 0x26
9 0x36
0 0xa6
- 0x77
= 0x76
/ 0x60
[ 0x10
] 0x70
' 0xd7
, 0x67
. 0x47
/ 0x57
` 0xa3
! 0xb7
@ 0xa1
# 0x97
$ 0xe7
% 0xf7
^ 0x40
& 0xc7
* 0x07
( 0x27
) 0x37
a 0xb1
b 0x81
c 0x91
d 0xe1
e 0xf1
f 0xc1
g 0xd1
h 0x21
i 0x31
j 0x01
k 0x11
l 0x61
m 0x71
n 0x41
o 0x51
p 0xa0
q 0xb0
r 0x80
s 0x90
t 0xe0
u 0xf0
v 0xc0
w 0xd0
x 0x20
y 0x30
z 0x00
_ 0x50
+ 0x17
0x62
0x72
: 0x06
" 0x87
< 0x66
> 0x46
? 0x56
~ 0x42
; 不存在
以上文章是珍藏的東西。希望能對你在hacking有幫助
修改口令檔案密碼
d oracle admin lotus2 scripts type lotus2.sql set verify off prompt specify a password for sys as parameter 1 define syspassword 1 prompt specify a pa...
破解ftp口令密碼實驗
本文對此次試驗作了乙個總結,分析很粗淺,有錯誤之處請指出。這個步驟不是重點,而且網上都有教程,所以寫的簡略一點。需要注意的是,我原來用的是win10系統家庭版,而win10系統家庭版沒有本地使用者和組這一項,需要公升級到win10專業版 這個網上也有教程 另外,要想在其他計算機上訪問此ftp,則需要...
防止弱口令,密碼驗證
首先說下需求 1 長度不少於8個字元 2 口令應該為以下4類字元的組合 大寫字母 a z 小寫字母 a z 數字 0 9 和特殊字元。每類字元至少包含乙個,如果某類字元只包含乙個,那麼該字元不應該為首字元或尾字元。3 不為重複某些字元的組合 如a1a a1a 4 不包含本人姓名 出生日期 登入名 e...