|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
国内有些大的CRM厂商的ASP就写得不错.无论是概念还是它里面用JAVASCRIPT的能力.并不是说现在的程序员用了ASP.NET来写程序就可以说自己高档了serverSQLServer在1433端口授输的数据年夜部分是明文的,这包含IP地点,毗连用户名,乐成和失利动静
如许一来,就很简单利用嗅探器嗅探在这个网段内SQLServer的相干信息,失掉用户名和IP后,就
差口令了,实在SQL的口令加密是非常懦弱的,今天我用了半小时,收拾了一份口令字符对比表,在
剖析SQLServer加密口令的时分,同时发明了SQLServer一个不年夜不小的BUG----假如你用";"做口令
将招致口令生效,缘故原由是SQLServer的口令对比表中,没有这个字符,当SQLServer碰到这个口令字
符的时分,就会自动保持这个字符,如许一来,口令长度将与实践长度不符,当你下次毗连1433的时
候,这个字符就没法被体系辨认出来,从而呈报口令毛病。
口令对比表的用法:
1.用16进制编纂器翻开你Sniff到的器材,然后找到SQLServer毗连的用户名,从用户名入手下手前面的第
一个0x5a-1的地位就是口令的第一名,每位口令均以0x5a分开开来,口令字的变更请对比口令字符
对比表:
a0xb3
b0x83
c0x93
d0xe3
e0xf3
f0xc3
g0xd3
h0x23
i0x33
j0x03
k0x13
l0x63
m0x73
n0x43
o0x53
p0xa2
q0xb2
r0x82
s0x92
t0xe2
u0xf2
v0xc2
w0xd2
x0x22
y0x32
z0x02
10xb6
20x86
30x96
40xe6
50xf6
60xc6
70xd6
80x26
90x36
00xa6
-0x77
=0x76
x60
[0x10
]0x70
0xd7
,0x67
.0x47
/0x57
`0xa3
!0xb7
@0xa1
#0x97
$0xe7
%0xf7
^0x40
&0xc7
*0x07
(0x27
)0x37
A0xb1
B0x81
C0x91
D0xe1
E0xf1
F0xc1
G0xd1
H0x21
I0x31
J0x01
K0x11
L0x61
M0x71
N0x41
O0x51
P0xa0
Q0xb0
R0x80
S0x90
T0xe0
U0xf0
V0xc0
W0xd0
X0x20
Y0x30
Z0x00
_0x50
+0x17
|0x62
{0x12
}0x72
:0x06
"0x87
<0x66
>0x46
?0x56
~0x42
;不存在</p>减少客户内IT专业人才缺乏带来的影响。ASP的客户员工利用浏览器进入相关的应用软件,简单易用,无需专业技术支持。 |
|