2017-04-21 12 views
0

私は、Microsoft SQL Serverを使用する一つのサイト上でそれをテストSQLインジェクション、2008年MS SQL Server 2008からパスワードを解読する方法は?

sqlmap-dev$ python sqlmap.py -u "https://site?id=239" --current-user --current-db -b --users --privileges --passwords 

は、ユーザーがログインし、パスワードをハッシュ化された受信勉強:このように

0x01005847e7a1ffa21b9c6811420f0e502612c8dd976f685f63a6

質問ですが、私はそれをどのように知ることができますか

ハッシュされた文字列を実際には逆転することはできません。

私はこれを見つける:私は理解したようhttps://stackoverflow.com/a/18154134/2264941

を:

0x0100 - use SHA1 
5847e7a1 - salt 
ffa21b9c6811420f0e502612c8dd976f685f63a6 - hashed password with salt 

は、MS SQL 2008の正しいこのそのアルゴリズムですか? 私を助けることができるオンラインの手段があるのでしょうか?

答えて

0

これはできません。それは文字通りハッシュとソルトの全体のポイントです...パスワードクラッカーを試すことができますが、それは時間がかかります。

+0

私が知るように、私はsha1(パスワード+ 5847e7a1)を取る必要があり、それがffa21b9c6811420f0e502612c8dd976f685f63a6に等しいなら、私はそれを見つける。正しい? – user2264941

+0

しかし、あなたはパスワードを知らない - あなたはSha1 + salt操作のRESULTしか持っていない。この操作の全体点は、逆転するのが難しいです...あなたが戻すことができれば、それはあまり安全ではありませんか?そのような場合には、オンラインバンキングとその他のセキュリティはうまくいかないでしょう。 – Milney

+0

パスワードを解読するのが簡単なのであれば、私たちは単純に使っていません... – Milney

関連する問題