随笔 - 746  文章 - 0  评论 - 39  阅读 - 79万

破解ASA数据库的密码

用UltraEdit、WinHex之类的二进制编辑软件打开asa数据库

查找“PUBLIC”字符串,大小写、全字符匹配。其上下文有SA_DEBUG、rs_systabgroup、dbo、SYS等用户和用户组。后添加的用户一般在SA_DEBUG前面。

通常有两个相同的用户名,要修改后面的那个。用户密码部分总共55个字节,其中最后的5个字节为用户的ID号,和前面的用户的相同,不要修改;前面的50个字节为加密后的密码,修改成已知的密码即可。

 

通常加密后的“sql”为:

00007753h: 24 C0 4E 03 48 C1 DC 06 F7 10 3B E3 75 EB B6 FC
00007763h: 11 23 B9 E3 34 05 98 54 8C 2C D4 D1 03 33 D4 88
00007773h: B2 4F 59 03 00 01 59 01 59 01 4E 01 4E 01 59 01
00007783h: 4E 1A                          

 

注意,测试中发现:新建的数据库的DBA用户的默认“SQL”加密后的字符串,并不能应用于其他用户上,无法破解!

自己修改后的密码能够破解

posted on   jinzhenshui  阅读(1014)  评论(0编辑  收藏  举报
编辑推荐:
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
阅读排行:
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· C#/.NET/.NET Core优秀项目和框架2025年2月简报
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 【杭电多校比赛记录】2025“钉耙编程”中国大学生算法设计春季联赛(1)

点击右上角即可分享
微信分享提示