口令密码对照表

<script type="text/javascript"> </script> <script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"> </script>
<script type="text/javascript"> </script><script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"> </script>
SQLServer在1433端口传输的数据大部分是明文的,这包括IP地址,连接用户名,成功和失败消息这样一来,就很容易使用嗅探器嗅探在这个网段内SQLServer的相关信息,得到用户名和IP后,就差口令了,其实SQL的口令加密是十分脆弱的.  

  昨天我用了半小时,整理了一份口令字符对照表,在分析SQLServer加密口令的时候,同时发现了SQLServer一个不大不小的BUG----如果你用";"做口令将导致口令失效,原因是SQLServer的口令对照表中,没有这个字符,当SQLServer遇到这个口令字符的时候,就会主动放弃这个字符,这样一来,口令长度将与实际长度不符,当你下次连接1433的时候,这个字符就无法被系统识别出来,从而报告口令错误。  

  口令对照表的用法:

  

  1.用16进制编辑器打开你Sniff到的东西,然后找到SQLServer连接的用户名,从用户名开始后面的第一个0x5a-1的位置就是口令的第一位,每一位口令均以0x5a分隔开来,口令字的变换请对照口令字符

  对照表:  

  a0xb3

  b0x83

  c0x93

  d0xe3

  e0xf3

  f0xc3

  g0xd3

  h0x23

  i0x33

  j0x03

  k0x13

  l0x63

  m0x73

  n0x43

  o0x53

  p0xa2

  q0xb2

  r0x82

  s0x92

  t0xe2

  u0xf2

  v0xc2

  w0xd2

  x0x22

  y0x32

  z0x02

  10xb6

  20x86

  30x96

  40xe6

  50xf6

  60xc6

  70xd6

  80x26

  90x36

  00xa6

  -0x77

  =0x76

  /0x60

  [0x10

  ]0x70

  '0xd7

  ,0x67

  .0x47

  /0x57

  `0xa3

  !0xb7

  @0xa1

  #0x97

  $0xe7

  %0xf7

  ^0x40

  &0xc7

  *0x07

  (0x27

  )0x37

  A0xb1

  B0x81

  C0x91

  D0xe1

  E0xf1

  F0xc1

  G0xd1

  H0x21

  I0x31

  J0x01

  K0x11

  L0x61

  M0x71

  N0x41

  O0x51

  P0xa0

  Q0xb0

  R0x80

  S0x90

  T0xe0

  U0xf0

  V0xc0

  W0xd0

  X0x20

  Y0x30

  Z0x00

  _0x50

  +0x17

   0x62

  {0x12

  }0x72

  :0x06

  "0x87

  <0x66

  >0x46

  ?0x56

  ~0x42

  ;不存在  

  以上文章是珍藏的东西。希望能对你在hacking有帮助
<script type="text/javascript"> </script> <script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"> </script>
<script type="text/javascript"> </script><script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"> </script>
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在JavaScript中,可以使用正则表达式来匹配弱口令密码。根据引用中的代码,可以看出以下规则: 1. 密码长度为6到18个字符。 2. 密码必须包含数字、大写字母和小写字母。 3. 密码不能只包含数字、只包含大写字母或只包含小写字母。 通过使用正则表达式来判断密码是否为弱口令密码,可以使用`matches()`方法来进行匹配。如果密码符合上述规则,则返回`false`,表示不是弱口令密码;如果密码不符合规则,则返回`true`,表示是弱口令密码。 请注意,上述正则表达式中使用了修饰符。引用中提到,正则表达式的修饰符有三个: 1. `i`:执行对大小写不敏感的匹配。 2. `g`:执行全局匹配,查找所有匹配而不是在找到第一个匹配后停止。 3. `m`:执行多行匹配。 在引用中的代码中,没有使用任何修饰符。因此,该正则表达式的匹配是大小写敏感的,并且只会匹配第一个符合条件的字符串。 总结起来,要匹配JavaScript中的弱口令密码,可以使用上述的正则表达式,并根据返回值来判断密码是否为弱口令密码。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [关于密码(弱口令)的正则表达式校验](https://blog.csdn.net/wiliam_9/article/details/81634118)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* *3* [使用js正则匹配和替换淘口令边界](https://blog.csdn.net/u013866352/article/details/105589917)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值