人人做人人澡人人爽欧美,国产主播一区二区,久久久精品五月天,羞羞视频在线观看免费

當(dāng)前位置:蘿卜系統(tǒng)下載站 > 技術(shù)開發(fā)教程 > 詳細(xì)頁面

SQL Server口令密碼對比表

SQL Server口令密碼對比表

更新時(shí)間:2021-11-16 文章作者:未知 信息來源:網(wǎng)絡(luò) 閱讀次數(shù):

SQL Server在1433端口傳輸?shù)臄?shù)據(jù)大部分是明文的,這包括IP地址,連接用戶名,成功和失敗消息

這樣一來,就很容易使用嗅探器嗅探在這個(gè)網(wǎng)段內(nèi)SQL Server的相關(guān)信息,得到用戶名和IP后,就

差口令了,其實(shí)SQL的口令加密是十分脆弱的,昨天我用了半小時(shí),整理了一份口令字符對照表,在

分析SQL Server加密口令的時(shí)候,同時(shí)發(fā)現(xiàn)了SQL Server一個(gè)不大不小的BUG----如果你用";"做口令

將導(dǎo)致口令失效,原因是SQL Server的口令對照表中,沒有這個(gè)字符,當(dāng)SQL Server遇到這個(gè)口令字

符的時(shí)候,就會主動放棄這個(gè)字符,這樣一來,口令長度將與實(shí)際長度不符,當(dāng)你下次連接1433的時(shí)

候,這個(gè)字符就無法被系統(tǒng)識別出來,從而報(bào)告口令錯(cuò)誤。

口令對照表的用法:

1.用16進(jìn)制編輯器打開你Sniff到的東西,然后找到SQL Server連接的用戶名,從用戶名開始后面的第

一個(gè)0x5a - 1的位置就是口令的第一位,每一位口令均以0x5a分隔開來,口令字的變換請對照口令字符

對照表:

a 0xb3
b 0x83
c 0x93
d 0xe3
e 0xf3
f 0xc3
g 0xd3
h 0x23
i 0x33
j 0x03
k 0x13
l 0x63
m 0x73
n 0x43
o 0x53
p 0xa2
q 0xb2
r 0x82
s 0x92
t 0xe2
u 0xf2
v 0xc2
w 0xd2
x 0x22
y 0x32
z 0x02
1 0xb6
2 0x86
3 0x96
4 0xe6
5 0xf6
6 0xc6
7 0xd6
8 0x26
9 0x36
0 0xa6
- 0x77
= 0x76
\ 0x60
[ 0x10
] 0x70
' 0xd7
, 0x67
. 0x47
/ 0x57
` 0xa3
! 0xb7
@ 0xa1
# 0x97
$ 0xe7
% 0xf7
^ 0x40
& 0xc7
* 0x07
( 0x27
) 0x37
A 0xb1
B 0x81
C 0x91
D 0xe1
E 0xf1
F 0xc1
G 0xd1
H 0x21
I 0x31
J 0x01
K 0x11
L 0x61
M 0x71
N 0x41
O 0x51
P 0xa0
Q 0xb0
R 0x80
S 0x90
T 0xe0
U 0xf0
V 0xc0
W 0xd0
X 0x20
Y 0x30
Z 0x00
_ 0x50
+ 0x17
| 0x62
{ 0x12
} 0x72
: 0x06
" 0x87
< 0x66
> 0x46
? 0x56
~ 0x42
; 不存在

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統(tǒng)下載排行

網(wǎng)站地圖xml | 網(wǎng)站地圖html
主站蜘蛛池模板: 洞口县| 新沂市| 武清区| 石景山区| 河津市| 阿拉善盟| 东宁县| 建始县| 阳信县| 修水县| 苍梧县| 安国市| 城固县| 永康市| 青龙| 遂平县| 太湖县| 徐水县| 丰台区| 南通市| 漾濞| 云霄县| 黄山市| 贵南县| 仙桃市| 贡山| 定陶县| 石柱| 漾濞| 军事| 山东| 密云县| 深州市| 津南区| 中牟县| 宜昌市| 太仓市| 罗田县| 古丈县| 龙游县| 南华县|