MicrosoftSQLServer口令密碼對照表

2021-06-22 04:28:59 字數 2376 閱讀 3186

文獻:

sql server

(windows平台上強大的資料庫平台)在1433埠傳輸的資料大部分是明文的,這包括ip位址,連線使用者名稱,成功和失敗訊息這樣一來,就很容易使用嗅探器嗅探在這個網段內sql server

(windows平台上強大的資料庫平台)的相關資訊,得到使用者名稱和ip後,就差口令了,其實sql的口令加密是十分脆弱的,昨天我用了半小時,整理了乙份口令字元對照表,在分析sql server

(windows平台上強大的資料庫平台)加密口令的時候,同時發現了sql server

(windows平台上強大的資料庫平台)乙個不大不小的bug----如果你用";"做口令將導致口令失效,原因是sql server

(windows平台上強大的資料庫平台)的口令對照表中,沒有這個字元,當sql server

(windows平台上強大的資料庫平台)遇到這個口令字元的時候,就會主動放棄這個字元,這樣一來,口令長度將與實際長度不符,當你下次連線1433的時候,這個字元就無法被系統識別出來,從而報告口令錯誤。 

口令對照表的用法:

1.用16進製制編輯器開啟你sniff到的東西,然後找到sql server

(windows平台上強大的資料庫平台)連線的使用者名稱,從使用者名稱開始後面的第乙個0x5a - 1的位置就是口令的第一位,每一位口令均以0x5a分隔開來,口令字的變換請對照口令字元對照表: 

a 0xb3 

b 0x83 

c 0x93 

d 0xe3 

e 0xf3 

f 0xc3 

g 0xd3 

h 0x23 

i 0x33 

j 0x03 

k 0x13 

l 0x63 

m 0x73 

n 0x43 

o 0x53 

p 0xa2 

q 0xb2 

r 0x82 

s 0x92 

t 0xe2 

u 0xf2 

v 0xc2 

w 0xd2 

x 0x22 

y 0x32 

z 0x02 

1 0xb6 

2 0x86 

3 0x96 

4 0xe6 

5 0xf6 

6 0xc6 

7 0xd6 

8 0x26 

9 0x36 

0 0xa6 

- 0x77 

= 0x76 

0x60 

[ 0x10 

] 0x70 

' 0xd7 

, 0x67 

. 0x47 

/ 0x57 

` 0xa3 

! 0xb7 

@ 0xa1 

# 0x97 

$ 0xe7 

% 0xf7 

^ 0x40 

& 0xc7 

* 0x07 

( 0x27 

) 0x37 

a 0xb1 

b 0x81 

c 0x91 

d 0xe1 

e 0xf1 

f 0xc1 

g 0xd1 

h 0x21 

i 0x31 

j 0x01 

k 0x11 

l 0x61 

m 0x71 

n 0x41 

o 0x51 

p 0xa0 

q 0xb0 

r 0x80 

s 0x90 

t 0xe0 

u 0xf0 

v 0xc0 

w 0xd0 

x 0x20 

y 0x30 

z 0x00 

_ 0x50 

+ 0x17 

| 0x62 

0x72 

: 0x06 

" 0x87 

< 0x66 

> 0x46 

? 0x56 

~ 0x42 

; 不存在

SQL Server口令密碼對照表

sql server在1433埠傳輸的資料大部分是明文的,這包括ip位址,連線使用者名稱,成功和失敗訊息這樣一來,就很容易使用嗅探器嗅探在這個網段內sql server的相關資訊,得到使用者名稱和ip後,就差口令了,其實sql的口令加密是十分脆弱的 昨天我用了半小時,整理了乙份口令字元對照表,在分析...

修改口令檔案密碼

d oracle admin lotus2 scripts type lotus2.sql set verify off prompt specify a password for sys as parameter 1 define syspassword 1 prompt specify a pa...

破解ftp口令密碼實驗

本文對此次試驗作了乙個總結,分析很粗淺,有錯誤之處請指出。這個步驟不是重點,而且網上都有教程,所以寫的簡略一點。需要注意的是,我原來用的是win10系統家庭版,而win10系統家庭版沒有本地使用者和組這一項,需要公升級到win10專業版 這個網上也有教程 另外,要想在其他計算機上訪問此ftp,則需要...