0
我學習SQL注入攻擊在一個網站上測試它,使用Microsoft SQL Server 2008的如何從MS SQL Server 2008中解密密碼?
sqlmap-dev$ python sqlmap.py -u "https://site?id=239" --current-user --current-db -b --users --privileges --passwords
接收用戶的登錄和哈希密碼:
像這樣: 0x01005847e7a1ffa21b9c6811420f0e502612c8dd976f685f63a6
的問題是,我怎麼能知道它?
據我所知,我不能真正扭轉散列的字符串。
我發現這一點:https://stackoverflow.com/a/18154134/2264941
據我瞭解:
0x0100 - use SHA1
5847e7a1 - salt
ffa21b9c6811420f0e502612c8dd976f685f63a6 - hashed password with salt
這是algoritm正確的MS SQL 2008? 也許有一些在線樂器可以幫助我?
據我所知,我需要採取SHA1(密碼+ 5847e7a1),如果它等於ffa21b9c6811420f0e502612c8dd976f685f63a6我找到它。正確? – user2264941
但是你不知道密碼 - 你只有Sha1 + salt操作的結果。這個操作中的整個點是很難扭轉的......如果你能把它變回來,它會不會很安全?網上銀行和所有其他安全將不會在這種情況下工作.... – Milney
如果破解密碼是這麼容易 - 我們根本不會使用它們... – Milney