0
私は、Microsoft SQL Serverを使用する一つのサイト上でそれをテストSQLインジェクション、2008年MS SQL Server 2008からパスワードを解読する方法は?
sqlmap-dev$ python sqlmap.py -u "https://site?id=239" --current-user --current-db -b --users --privileges --passwords
は、ユーザーがログインし、パスワードをハッシュ化された受信勉強:このように
: 0x01005847e7a1ffa21b9c6811420f0e502612c8dd976f685f63a6
質問ですが、私はそれをどのように知ることができますか
ハッシュされた文字列を実際には逆転することはできません。
私はこれを見つける:私は理解したようhttps://stackoverflow.com/a/18154134/2264941
を:
0x0100 - use SHA1
5847e7a1 - salt
ffa21b9c6811420f0e502612c8dd976f685f63a6 - hashed password with salt
は、MS SQL 2008の正しいこのそのアルゴリズムですか? 私を助けることができるオンラインの手段があるのでしょうか?
私が知るように、私はsha1(パスワード+ 5847e7a1)を取る必要があり、それがffa21b9c6811420f0e502612c8dd976f685f63a6に等しいなら、私はそれを見つける。正しい? – user2264941
しかし、あなたはパスワードを知らない - あなたはSha1 + salt操作のRESULTしか持っていない。この操作の全体点は、逆転するのが難しいです...あなたが戻すことができれば、それはあまり安全ではありませんか?そのような場合には、オンラインバンキングとその他のセキュリティはうまくいかないでしょう。 – Milney
パスワードを解読するのが簡単なのであれば、私たちは単純に使っていません... – Milney