admin管理员组

文章数量:1531422

2024年4月25日发(作者:)

SQL Server口令密码对照表

文章出处: 作者:Drate 发布时间:2004-09-10 点击:0

本帖版权归原作者,其它媒体或网站转载请与e龙西祠胡同[]或原作者联系,并注明出处。作者:

大皮球

SQL Server在1433端口传输的数据大部分是明文的,这包括IP地址,连接用户名,成功和失败消息这样一来,就很

容易使用嗅探器嗅探在这个网段内SQL Server的相关信息,得到用户名和IP后,就差口令了,其实SQL的口令加密是十分脆

弱的,昨天我用了半小时,整理了一份口令字符对照表,在分析SQL Server加密口令的时候,同时发现了SQL Server一个不

大不小的BUG----如果你用";"做口令将导致口令失效,原因是SQL Server的口令对照表中,没有这个字符,当SQL Server

遇到这个口令字符的时候,就会主动放弃这个字符,这样一来,口令长度将与实际长度不符,当你下次连接1433的时候,这

个字符就无法被系统识别出来,从而报告口令错误。

口令对照表的用法:

1.用16进制编辑器打开你Sniff到的东西,然后找到SQL Server连接的用户名,从用户名开始后面的第一个0x5a - 1

的位置就是口令的第一位,每一位口令均以0x5a分隔开来,口令字的变换请对照口令字符对照表:

a 0xb3

b 0x83

c 0x93

d 0xe3

e 0xf3

f 0xc3

g 0xd3

h 0x23

i 0x33

j 0x03

k 0x13

l 0x63

m 0x73

n 0x43

o 0x53

p 0xa2

q 0xb2

r 0x82

s 0x92

t 0xe2

u 0xf2

v 0xc2

w 0xd2

x 0x22

y 0x32

z 0x02

1 0xb6

2 0x86

3 0x96

4 0xe6

5 0xf6

6 0xc6

7 0xd6

8 0x26

9 0x36

0 0xa6

- 0x77

= 0x76

0x60

[ 0x10

] 0x70

' 0xd7

, 0x67

. 0x47

/ 0x57

` 0xa3

! 0xb7

@ 0xa1

# 0x97

$ 0xe7

% 0xf7

^ 0x40

& 0xc7

* 0x07

( 0x27

) 0x37

A 0xb1

B 0x81

C 0x91

D 0xe1

E 0xf1

F 0xc1

G 0xd1

H 0x21

I 0x31

J 0x01

K 0x11

L 0x61

M 0x71

N 0x41

O 0x51

P 0xa0

Q 0xb0

R 0x80

S 0x90

T 0xe0

U 0xf0

V 0xc0

W 0xd0

X 0x20

Y 0x30

Z 0x00

_ 0x50

+ 0x17

| 0x62

{ 0x12

} 0x72

: 0x06

" 0x87

< 0x66

> 0x46

? 0x56

~ 0x42

; 不存在

本文标签: 口令用户名对照表字符原作者