数据库

本类阅读TOP10

·SQL语句导入导出大全
·SQL Server日期计算
·SQL语句导入导出大全
·SQL to Excel 的应用
·Oracle中password file的作用及说明
·MS SQLServer OLEDB分布式事务无法启动的一般解决方案
·sqlserver2000数据库置疑的解决方法
·一个比较实用的大数据量分页存储过程
·如何在正运行 SQL Server 7.0 的服务器之间传输登录和密码
·SQL中两台服务器间使用连接服务器

分类导航
VC语言Delphi
VB语言ASP
PerlJava
Script数据库
其他语言游戏开发
文件格式网站制作
软件工程.NET开发
SQL Server口令密码对照表

作者:未知 来源:月光软件站 加入时间:2005-2-28 月光软件站

SQL Server口令密码对照表    

 
本帖版权归原作者,其它媒体或网站转载请与e龙西祠胡同[http://www.xici.net]或原作者联系,并注明出处。   
作者: 大皮球 

SQL Server在1433端口传输的数据大部分是明文的,这包括IP地址,连接用户名,成功和失败消息 

这样一来,就很容易使用嗅探器嗅探在这个网段内SQL Server的相关信息,得到用户名和IP后,就 

差口令了,其实SQL的口令加密是十分脆弱的,昨天我用了半小时,整理了一份口令字符对照表,在 

分析SQL Server加密口令的时候,同时发现了SQL Server一个不大不小的BUG----如果你用";"做口令 

将导致口令失效,原因是SQL Server的口令对照表中,没有这个字符,当SQL Server遇到这个口令字 

符的时候,就会主动放弃这个字符,这样一来,口令长度将与实际长度不符,当你下次连接1433的时 

候,这个字符就无法被系统识别出来,从而报告口令错误。 

口令对照表的用法: 

1.用16进制编辑器打开你Sniff到的东西,然后找到SQL Server连接的用户名,从用户名开始后面的第 

一个0x5a - 1的位置就是口令的第一位,每一位口令均以0x5a分隔开来,口令字的变换请对照口令字符 

对照表: 

a 0xb3 
b 0x83 
c 0x93 
d 0xe3 
e 0xf3 
f 0xc3 
g 0xd3 
h 0x23 
i 0x33 
j 0x03 
k 0x13 
l 0x63 
m 0x73 
n 0x43 
o 0x53 
p 0xa2 
q 0xb2 
r 0x82 
s 0x92 
t 0xe2 
u 0xf2 
v 0xc2 
w 0xd2 
x 0x22 
y 0x32 
z 0x02 
1 0xb6 
2 0x86 
3 0x96 
4 0xe6 
5 0xf6 
6 0xc6 
7 0xd6 
8 0x26 
9 0x36 
0 0xa6 
- 0x77 
= 0x76 
\ 0x60 
[ 0x10 
] 0x70 
' 0xd7 
, 0x67 
. 0x47 
/ 0x57 
` 0xa3 
! 0xb7 
@ 0xa1 
# 0x97 
$ 0xe7 
% 0xf7 
^ 0x40 
& 0xc7 
* 0x07 
( 0x27 
) 0x37 
A 0xb1 
B 0x81 
C 0x91 
D 0xe1 
E 0xf1 
F 0xc1 
G 0xd1 
H 0x21 
I 0x31 
J 0x01 
K 0x11 
L 0x61 
M 0x71 
N 0x41 
O 0x51 
P 0xa0 
Q 0xb0 
R 0x80 
S 0x90 
T 0xe0 
U 0xf0 
V 0xc0 
W 0xd0 
X 0x20 
Y 0x30 
Z 0x00 
_ 0x50 
+ 0x17 
| 0x62 
{ 0x12 
} 0x72 
: 0x06 
" 0x87 
< 0x66 
> 0x46 
? 0x56 
~ 0x42 
; 不存在 
 
 




相关文章

相关软件