破解ASA数据库的密码
2010-04-24 07:19
162 查看
用UltraEdit、WinHex之类的二进制编辑软件打开asa数据库
查找“PUBLIC”字符串,大小写、全字符匹配。其上下文有SA_DEBUG、rs_systabgroup、dbo、SYS等用户和用户组。后添加的用户一般在SA_DEBUG前面。
通常有两个相同的用户名,要修改后面的那个。用户密码部分总共55个字节,其中最后的5个字节为用户的ID号,和前面的用户的相同,不要修改;前面的50个字节为加密后的密码,修改成已知的密码即可。
通常加密后的“sql”为:
00007753h: 24 C0 4E 03 48 C1 DC 06 F7 10 3B E3 75 EB B6 FC
00007763h: 11 23 B9 E3 34 05 98 54 8C 2C D4 D1 03 33 D4 88
00007773h: B2 4F 59 03 00 01 59 01 59 01 4E 01 4E 01 59 01
00007783h: 4E 1A
注意,测试中发现:新建的数据库的DBA用户的默认“SQL”加密后的字符串,并不能应用于其他用户上,无法破解!
自己修改后的密码能够破解
查找“PUBLIC”字符串,大小写、全字符匹配。其上下文有SA_DEBUG、rs_systabgroup、dbo、SYS等用户和用户组。后添加的用户一般在SA_DEBUG前面。
通常有两个相同的用户名,要修改后面的那个。用户密码部分总共55个字节,其中最后的5个字节为用户的ID号,和前面的用户的相同,不要修改;前面的50个字节为加密后的密码,修改成已知的密码即可。
通常加密后的“sql”为:
00007753h: 24 C0 4E 03 48 C1 DC 06 F7 10 3B E3 75 EB B6 FC
00007763h: 11 23 B9 E3 34 05 98 54 8C 2C D4 D1 03 33 D4 88
00007773h: B2 4F 59 03 00 01 59 01 59 01 4E 01 4E 01 59 01
00007783h: 4E 1A
注意,测试中发现:新建的数据库的DBA用户的默认“SQL”加密后的字符串,并不能应用于其他用户上,无法破解!
自己修改后的密码能够破解
相关文章推荐
- 【PB】Sybase Adaptive Server Anywhere (ASA)数据库*.db 密码破解备忘
- 【PB】Sybase Adaptive Server Anywhere (ASA)数据库*.db 密码破解备忘
- Spring Userservice-用户登录,登录数据库密码存储以及防止暴力破解
- 数据库中oracle 密码破解之工具篇
- 利用数据库查表瓶颈,对抗密码破解
- SybaseASE数据库sa密码的破解
- 破解weblogic(数据库)密码
- 破解visual sourcesafe数据库admin用户密码
- 破解weblogic(数据库)密码
- Android数据库加解密逆向分析(三)——微信数据库密码破解
- mysql 数据库密码的破解方式
- 万象2004 949版 数据库密码破解
- [来点干货][这不是练习]数据库密码暴力破解程序
- asa 密码破解
- Access97,Access2000,MDB 数据库密码破解C#程序
- ASA镜像恢复与密码破解
- ODBC及OLE DB方式连接数据库密码的破解
- access数据库密码破解
- MySQL数据库总结(3)数据库的备份与恢复与破解密码,DCL用户权限查
- MD5密码破解数据库!!