SQL Server口令密码对照表

    技术2022-05-11  126

    SQL Server口令密码对照表    

     本帖版权归原作者,其它媒体或网站转载请与e龙西祠胡同[http://www.xici.net]或原作者联系,并注明出处。    作者: 大皮球 

    SQL Server在1433端口传输的数据大部分是明文的,这包括IP地址,连接用户名,成功和失败消息 

    这样一来,就很容易使用嗅探器嗅探在这个网段内SQL Server的相关信息,得到用户名和IP后,就 

    差口令了,其实SQL的口令加密是十分脆弱的,昨天我用了半小时,整理了一份口令字符对照表,在 

    分析SQL Server加密口令的时候,同时发现了SQL Server一个不大不小的BUG----如果你用";"做口令 

    将导致口令失效,原因是SQL Server的口令对照表中,没有这个字符,当SQL Server遇到这个口令字 

    符的时候,就会主动放弃这个字符,这样一来,口令长度将与实际长度不符,当你下次连接1433的时 

    候,这个字符就无法被系统识别出来,从而报告口令错误。 

    口令对照表的用法: 

    1.用16进制编辑器打开你Sniff到的东西,然后找到SQL Server连接的用户名,从用户名开始后面的第 

    一个0x5a - 1的位置就是口令的第一位,每一位口令均以0x5a分隔开来,口令字的变换请对照口令字符 

    对照表: 

    a 0xb3  b 0x83  c 0x93  d 0xe3  e 0xf3  f 0xc3  g 0xd3  h 0x23  i 0x33  j 0x03  k 0x13  l 0x63  m 0x73  n 0x43  o 0x53  p 0xa2  q 0xb2  r 0x82  s 0x92  t 0xe2  u 0xf2  v 0xc2  w 0xd2  x 0x22  y 0x32  z 0x02  1 0xb6  2 0x86  3 0x96  4 0xe6  5 0xf6  6 0xc6  7 0xd6  8 0x26  9 0x36  0 0xa6  - 0x77  = 0x76  / 0x60  [ 0x10  ] 0x70  ' 0xd7  , 0x67  . 0x47  / 0x57  ` 0xa3  ! 0xb7  @ 0xa1  # 0x97  $ 0xe7  % 0xf7  ^ 0x40  & 0xc7  * 0x07  ( 0x27  ) 0x37  A 0xb1  B 0x81  C 0x91  D 0xe1  E 0xf1  F 0xc1  G 0xd1  H 0x21  I 0x31  J 0x01  K 0x11  L 0x61  M 0x71  N 0x41  O 0x51  P 0xa0  Q 0xb0  R 0x80  S 0x90  T 0xe0  U 0xf0  V 0xc0  W 0xd0  X 0x20  Y 0x30  Z 0x00  _ 0x50  + 0x17  | 0x62  { 0x12  } 0x72  : 0x06  " 0x87  < 0x66  > 0x46  ? 0x56  ~ 0x42  ; 不存在    


    最新回复(0)