MicrosoftSQLServer口令密码对照表

文献:http://www.verydemo.com/demo_c155_i22879.html


  sql server (WINDOWS平台上强大的数据库平台)在1433端口传输的数据大部分是明文的,这包括IP地址,连接用户名,成功和失败消息这样一来,就很容易使用嗅探器嗅探在这个网段内sql server (WINDOWS平台上强大的数据库平台)的相关信息,得到用户名和IP后,就差 口令了,其实SQL的 口令加密是十分脆弱的,昨天我用了半小时,整理了一份 口令字符 对照表,在分析sql server (WINDOWS平台上强大的数据库平台)加密 口令的时候,同时发现了sql server (WINDOWS平台上强大的数据库平台)一个不大不小的BUG----如果你用";"做 口令 将导致 口令失效,原因是sql server (WINDOWS平台上强大的数据库平台)口令对照表中,没有这个字符,当sql server (WINDOWS平台上强大的数据库平台)遇到这个 口令字符的时候,就会主动放弃这个字符,这样一来, 口令长度将与实际长度不符,当你下次连接1433的时候,这个字符就无法被系统识别出来,从而报告 口令错误。 
  
   口令对照表的用法: 
  1.用16进制编辑器打开你Sniff到的东西,然后找到sql server (WINDOWS平台上强大的数据库平台)连接的用户名,从用户名开始后面的第一个0x5a - 1的位置就是 口令的第一位,每一位 口令均以0x5a分隔开来, 口令字的变换请对照 口令字符 对照表: 
  
  a 0xb3 
  b 0x83 
  c 0x93 
  d 0xe3 
  e 0xf3 
  f 0xc3 
  g 0xd3 
  h 0x23 
  i 0x33 
  j 0x03 
  k 0x13 
  l 0x63 
  m 0x73 
  n 0x43 
  o 0x53 
  p 0xa2 
  q 0xb2 
  r 0x82 
  s 0x92 
  t 0xe2 
  u 0xf2 
  v 0xc2 
  w 0xd2 
  x 0x22 
  y 0x32 
  z 0x02 
  1 0xb6 
  2 0x86 
  3 0x96 
  4 0xe6 
  5 0xf6 
  6 0xc6 
  7 0xd6 
  8 0x26 
  9 0x36 
  0 0xa6 
  - 0x77 
  = 0x76 
   0x60 
  [ 0x10 
  ] 0x70 
  ' 0xd7 
  , 0x67 
  . 0x47 
  / 0x57 
  ` 0xa3 
  ! 0xb7 
  @ 0xa1 
  # 0x97 
  $ 0xe7 
  % 0xf7 
  ^ 0x40 
  & 0xc7 
  * 0x07 
  ( 0x27 
  ) 0x37 
  A 0xb1 
  B 0x81 
  C 0x91 
  D 0xe1 
  E 0xf1 
  F 0xc1 
  G 0xd1 
  H 0x21 
  I 0x31 
  J 0x01 
  K 0x11 
  L 0x61 
  M 0x71 
  N 0x41 
  O 0x51 
  P 0xa0 
  Q 0xb0 
  R 0x80 
  S 0x90 
  T 0xe0 
  U 0xf0 
  V 0xc0 
  W 0xd0 
  X 0x20 
  Y 0x30 
  Z 0x00 
  _ 0x50 
  + 0x17 
  | 0x62 
  { 0x12 
  } 0x72 
  : 0x06 
  " 0x87 
  < 0x66 
  > 0x46 
  ? 0x56 
  ~ 0x42 
  ; 不存在
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值