SQLServer口令密码对照表


SQL Server口令密码对照表

本帖版权归原作者,其它媒体或网站转载请与e龙西祠胡同[http://www.xici.net]或原作者联系,并注明出处。
作者: 大皮球

SQL Server在1433端口传输的数据大部分是明文的,这包括IP地址,连接用户名,成功和失败消息

这样一来,就很容易使用嗅探器嗅探在这个网段内SQL Server的相关信息,得到用户名和IP后,就

差口令了,其实SQL的口令加密是十分脆弱的,昨天我用了半小时,整理了一份口令字符对照表,在

分析SQL Server加密口令的时候,同时发现了SQL Server一个不大不小的BUG----如果你用";"做口令

将导致口令失效,原因是SQL Server的口令对照表中,没有这个字符,当SQL Server遇到这个口令字

符的时候,就会主动放弃这个字符,这样一来,口令长度将与实际长度不符,当你下次连接1433的时

候,这个字符就无法被系统识别出来,从而报告口令错误。

口令对照表的用法:

1.用16进制编辑器打开你Sniff到的东西,然后找到SQL Server连接的用户名,从用户名开始后面的第

一个0x5a - 1的位置就是口令的第一位,每一位口令均以0x5a分隔开来,口令字的变换请对照口令字符

对照表:

a 0xb3
b 0x83
c 0x93
d 0xe3
e 0xf3
f 0xc3
g 0xd3
h 0x23
i 0x33
j 0x03
k 0x13
l 0x63
m 0x73
n 0x43
o 0x53
p 0xa2
q 0xb2
r 0x82
s 0x92
t 0xe2
u 0xf2
v 0xc2
w 0xd2
x 0x22
y 0x32
z 0x02
1 0xb6
2 0x86
3 0x96
4 0xe6
5 0xf6
6 0xc6
7 0xd6
8 0x26
9 0x36
0 0xa6
- 0x77
= 0x76
\ 0x60
[ 0x10
] 0x70
' 0xd7
, 0x67
. 0x47
/ 0x57
` 0xa3
! 0xb7
@ 0xa1

0x97

$ 0xe7
% 0xf7
^ 0x40
& 0xc7

  • 0x07
    ( 0x27
    ) 0x37
    A 0xb1
    B 0x81
    C 0x91
    D 0xe1
    E 0xf1
    F 0xc1
    G 0xd1
    H 0x21
    I 0x31
    J 0x01
    K 0x11
    L 0x61
    M 0x71
    N 0x41
    O 0x51
    P 0xa0
    Q 0xb0
    R 0x80
    S 0x90
    T 0xe0
    U 0xf0
    V 0xc0
    W 0xd0
    X 0x20
    Y 0x30
    Z 0x00
    _ 0x50
    + 0x17
    | 0x62
    { 0x12
    } 0x72
    : 0x06
    " 0x87
    < 0x66
    > 0x46
    ? 0x56
    ~ 0x42
    ; 不存在
Published At
Categories with 数据库类
Tagged with
comments powered by Disqus