如何查看数据库密码

如何查看数据库密码,第1张

问题一:怎样查询数据库的SA密码 查是查不到的,如果你能进去数据库,直接修改就可以啦!

是SQL吧,可以在企业管理器里面,直接重新设置即可。

问题二:如何查看mysql数据库用户密码 以 root 身份进入命令行 执行

mysql>select Host,user,password from mysql.user \G

这样子就可以看到了

问题三:怎么查看mysql数据库的用户名和密码 SELECT CURRENT_USER;可以查看当前登录的用户.

SELECT User,Host,Password FROM mysql.user可以查看用户,主机和密码,但是密码是经过MD5或者SHA1加密过的,看了也没有意义。

问题四:phpadmin怎么查看数据库密码 密码看不到,但是可以在里面修改

点击权限,就可以进去看

问题五:如何查看当前oracle中数据库的用户名和密码 只能看到加密后的密码

select username,password from dba_users

11g后要看其它字典

问题六:如何查看数据库设置密码 系统加密的不能看,能用windows身份登录进去修改

问题七:md5加密以后怎么查看数据库密码 MD5还广泛用于 *** 作系统的登陆认证上,如Unix、各类BSD系统登录密码、数字签名等诸多方面。如在Unix系统中用户的密码是以MD5(或其它类似的算法)经Hash运算后存储在文件系统中。当用户登录的时候,系统把用户输入的密码进行MD5

Hash运算,然后再去和保存在文件系统中的MD5值进行比较,进而确定输入的密码是否正确。通过这样的步骤,系统在并不知道用户密码的明码的情况下就可以确定用户登录系统的合法性。这可以避免用户的密码被具有系统管理员权限的用户知道。MD5将任意长度的“字节串”映射为一个128bit的大整数,并且是通过该128bit反推原始字符串是困难的,换句话说就是,即使你看到源程序和算法描述,也无法将一个MD5的值变换回原始的字符串,从数学原理上说,是因为原始的字符串有无穷多个,这有点象不存在反函数的数学函数。所以,要遇到了md5密码的问题,比较好的办法是:你可以用这个系统中的md5()函数重新设一个密码,如admin,把生成的一串密码的Hash值覆盖原来的Hash值就行了。

问题八:怎么查看sql数据库的用户名和密码 管理工具里面可以看到啊。一般在安全性写。或者登录名下。你在管理工具的菜单下面找找,一般都是有的。视不同的数据库而不同

问题九:MYSQL 如何查看用户密码? 在SQL SERVER 7.0和2000中,可以用下面的命令查看: DBCC log ( {dbid|dbname}, [, type={0|1|2|3|4}] ) 参数: Dbid or dbname - 任一数据库的ID或名字 type - 输出结果的类型: 0 - 最少信息(operation, context, transaction id) 1 - 更多信息(plus flags, tags, row length) 2 - 非常详细的信息(plus object name, index name,page id, slot id) 3 - 每种 *** 作的全部信息 4 - 每种 *** 作的全部信息加上该事务的16进制信息 默认 type = 0 要查看MSATER数据库的事务日志可以用以下命令: DBCC log (master)

html。

那个pasword为*是可以输出来的,如果要在mysql里面存储密码,可以考虑用字符串类型 char(32) 32位,

然后将前台html里面输入的密码用MD5多加密几次(加密一次很容易破解),然后将加密后的密码(32位)插入到数据库中。

如果以后要实现登陆验证功能,可以把用户登陆的密码MD5后再跟数据库比较。

扩展资料:

MySQL需要注意的地方

1、如果客户端和服务器端的连接需要跨越并通过不可信任的网络,那么就需要使用SSH隧道来加密该连接的通信。

2、用set password语句来修改用户的密码,三个步骤,先“mysql -u root”登陆数据库系统,

然后“mysql>update mysql.user set password=password('newpwd')”,最后执行“flush privileges”就可以了。

3、需要提防的攻击有,防偷听、篡改、回放、拒绝服务等,不涉及可用性和容错方面。对所有的连接、查询、其他 *** 作使用基于ACL即访问控制列表的安全措施来完成。也有一些对SSL连接的支持。

4、除了root用户外的其他任何用户不允许访问MySQL主数据库中的user表; 加密后存放在user表中的加密后的用户密码一旦泄露,其他人可以随意用该用户名/密码相应的数据库;

5、用grant和revoke语句来进行用户访问控制的工作;

6、不使用明文密码,而是使用md5()和sha1()等单向的哈系函数来设置密码;

7、不选用字典中的字来做密码;

8、采用防火墙来去掉50%的外部危险,让数据库系统躲在防火墙后面工作,或放置在DMZ区域中。

参考资料来源:百度百科-MySQL数据库

要连接远程的 Oracle 数据库,需要知道 SID,用户名, 密码,当然还有最重要的 IP 地址。SID 如果被管理 员修改的话,可以利用 sidguess 来进行破解,速度非常的快,至于成功与否,就要看你的字典配置了。可以得知选择远程破解Oracle 的最好帐户是SYS,因为此帐户永远有效。在Oracle10g以前的版本在安装的时候并没有提示修改SYS 的默认密码,Oracle10g 虽然提示修改密码了,但是并没有检查密码的复杂性。 二、破解方法1、使用Orabrute 工具来进行远程破解可以使用Orabrute 工具来进行远程破解,在使用这个工具的时候,需要系统提前安装好Sqlplus,该工具的

原理很简单,就是不停的调用Sqlplus 然后进行登录验证,帐户选择的是SYS,密码则为password.txt 中的密码单词。只要登录成功,就会调用selectpassword.sql 脚本抓取出在SYS.USER$表中的其他用户的哈希值,然后退出程序。这里有个注意的地方,当第二次运行Orabrute 的时候,需要删除或移动同目录下的前一次运行Orabrute 时生成的thepasswordsarehere.txt 和output.txt 文件。

Orabrute 的使用方法为:D:\soft\oracle\Orabrute>orabrute

Orabrute v 1.2 by Paul M. Wright and David J. Morgan:

orabrute <hostip><port><sid><millitimewait>

D:\soft\oracle\Orabrute>Orabrute 的破解速度比较慢,建议在password.txt开头加上诸如change_on_install这样你认为可能的密码。D:\soft\oracle\Orabrute>orabrute 172.19.111.37 1521 orcl 2000

Orabrute v 1.2 by Paul M. Wright and David J. Morgan:

orabrute <hostip><port><sid><millitimewait>sqlplus.exe -S -L "SYS/change_on_install@172.19.111.37:1521/orcl" as sysdba @selectpassword.sqlNAME PASSWORD

------------------------------ ------------------------------

SYSD4C5016086B2DC6A

PUBLIC

CONNECT

RESOURCE

DBA

SYSTEM D4DF7931AB130E37

SELECT_CATALOG_ROLE

EXECUTE_CATALOG_ROLE2、使用Cain工具破解Oracle密码首先,通过SQLPlus获得用户名和密码的Hash,SQL>select username,password from dba_usersUSERNAME

------------------------------------------------------------

PASSWORD

------------------------------------------------------------

SYS

8A8F025737A9097ASYSTEM

2D594E86F93B17A1DBSNMP

FFF45BB2C0C327EC

USERNAME

------------------------------------------------------------

PASSWORD

------------------------------------------------------------

SYSMAN

2CA614501F09FCCCMGMT_VIEW

7967E9F7D325932CABC2

2BC5EEFA22EE5E5E

其次,安装Cain,安装后的截图如下: 最后,利用Cain的crack功能对Oracle的密码进行字典猜解,步骤如下: 第一步:运行cain,点击Craker中的Oracle 第二步:输入用户名和密码Hash,如:SYS 8A8F025737A9097A 第三步:点击Start,等5分钟后会发现破解的结果

破解后的密码为oracle


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/9908363.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-03
下一篇 2023-05-03

发表评论

登录后才能评论

评论列表(0条)

保存