- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
SQL Server数据库口令的脆弱性
SQL Server数据库的口令脆弱体现两方面:1、网络登陆时候的口令加密算法 2、数据库存储的口令加密算法。本文对其分别进行了解析……
跟踪了一下SQL Server数据库服务器的登录过程,发现口令计算是非常脆弱的,SQL Server数据库的口令脆弱体现两方面:
1、网络登陆时候的口令加密算法
2、数据库存储的口令加密算法。
下面就分别讲述:
1、网络登陆时候的口令加密算法
SQL Server网络加密的口令一直都非常脆弱,网上有很多写出来的对照表,但是都没有具体的算法处理,实际上跟踪一下SQL Server的登陆过程,就很容易获取其解密的算法:好吧,我们还是演示一下汇编流程:
登录类型的TDS包跳转到4126a4处执行:
004DE72E:根据接收到的大小字段生成对应大小的缓冲区进行下一步的拷贝
004DE748从接收到的TDS BUF偏移8处拷贝出LOGIN的信息
004DE762:call sub_54E4D0:将新拷贝的缓冲压入进行参数检查的处理
依次处理TDS包中的信息,各个字段气候都应该有各个域的长度,偏移0X24处与长度进行比较。
下面这段汇编代码就是实现对网络加密密码解密的算法:
.text:0065C880?mov?cl,?[edi] .text:0065C882?mov?dl,?cl .text:0065C884?xor?cl,?5 .text:0065C887?xor?dl,?0AFh .text:0065C88A?shr?dl,?4 .text:0065C88D?shl?cl,?4 .text:0065C890?or?dl,?cl .text:0065C892?mov?[edi],?dl .text:0065C894?inc?edi .text:0065C895?dec?eax .text:0065C896?jnz?short?loc_65C880 .text:0065C898?jmp?loc_4DE7E6 很容易就将其换成为C代码,可以看出其加密及其简单,和明文没什么区别,呵呵,大家可以在SNIFFER中嵌入这段代码对嗅叹到的TDS登陆包进行解密,其实0XA5不是特定的SQL SERVER密码字段的分界符号,只是由于加密算法会自动把ASC的双字节表示的0x0加密成0xa5而已,但是如果允许双字节口令,这个就不是判断其分界的主要原因了。
void?sqlpasswd char?*?enp,char*?dnp int?i; unsigned?char?a1; unsigned?char?a2; for i 0;i 128;i++ if enp[i] 0 break; a1? ?enp[i]^5; a1? ?a1? ?4; a2? ?enp[i]^0xaf; a2? ?a2? ?4; dnp[i] a1|a2; dnp[i] 0; dnp[i+1] 0; wprintf Lpasswd:%s\n, const?wchar_t?* dnp ; 2、数据库存储的口令加密算法
SQL SERVER的口令到数据库存储的加密方法,也是让人怪异的。其过程如下:
在获得网络解密密码的口令以后在005F9D5A处call SQLSORT_14,实现一个转换为大写口令缓冲进行保存。
然后在004def6d处调用一个函数取出数据库中的加密的PASSWORD,其形式如下:
2个字节的头0x0100 固定 4个字节的HASH加秘KEY
20个字节的HASH1
20个字节的HASH2
如我取出的一个例子:
fx:0x0100?1751857F?DFDEC4FB618D8D18EBA5A27F615639F607 CD46BE?DFDEC4FB618D8D18EBA5A27F615639F607CD46BE 固定?补充KEY?HASH1?HASH2 口令是:123456 SQL首先用4个字节的HASH加秘KEY补上其两处口令的缓冲,一个为大写,一个为小写。然后其加密过程如下C函数:
CryptAcquireContextW hProv,NULL, L Microsoft?Base?Cryptographic?Provider?v1.0 ,1,0xf0000000 ; CryptCreateHash hProv,0x8004,NULL,NULL,hhash ; CryptCreateHash hProv,0x8004,NU
您可能关注的文档
最近下载
- 2025秋人教版八年级上英语教学计划及教学进度安排.docx VIP
- (完整版)元素周期表(word全面版) .pdf VIP
- 《中华人民共和国监察法》试题库附参考答案.docx VIP
- 房屋市政工程生产安全重大事故隐患判定标准(2024版)(宣讲培训).pptx VIP
- 监察法试题库完整.doc VIP
- 水稳运输车驾驶员安全技术交底.pdf VIP
- 外墙保温工程监理实施细则.docx VIP
- 林草--森林火灾危险性评估技术规范.pdf VIP
- 人教版(2019)必修第一册Unit 4 Natural Disasters reading and thinking课件(共38张PPT)(含音频+视频).pptx VIP
- 矿产行业审计风险分析报告 .pdf VIP
文档评论(0)