[20160906]修改口令在内存中.txt

简介: [20160906]修改口令在内存中.txt --昨天测试了在内存中修改数据块的信息,突然想到如果我修改在内存中数据块sys.user$的口令的hash值,是否可以骗过系统认证,使 --用自己定制的口令。

[20160906]修改口令在内存中.txt

--昨天测试了在内存中修改数据块的信息,突然想到如果我修改在内存中数据块sys.user$的口令的hash值,是否可以骗过系统认证,使
--用自己定制的口令。相关链接:http://blog.itpub.net/267265/viewspace-2124466/=>[20160904]在内存修改数据.txt

--仔细想想不对,我能修改sys.user$的口令的hash值在内存中数据块,但是user名要作为数据字典加入共享池中,我仅仅修改数据块显
--然没用,但是在unxi下一切皆文件,如果我直接修改内存块的对应信息是否可行呢?测试看看。

1.环境:
SYS@book> @ &r/ver1

PORT_STRING                    VERSION        BANNER
------------------------------ -------------- --------------------------------------------------------------------------------
x86_64/Linux 2.4.xx            11.2.0.4.0     Oracle Database 11g Enterprise Edition Release 11.2.0.4.0 - 64bit Production

--另外注意要使用asmm自动内存管理,这样/dev/shm可以看到一个一个文件。(如果使用手动管理设置memory_target=0.先搁置一边).
--差别是如下:
$ ls -l /dev/shm/ora_book_*|wc
    153    1224   13346

SCOTT@book> column SPARE4 format a62
SCOTT@book> select password, spare4 from sys.user$ where name = 'SCOTT';

PASSWORD                       SPARE4
------------------------------ --------------------------------------------------------------
0EDE56329E1D82EA               S:2B8D7DCC974D7ADF61D50A28F54E8C021D8998A639D1A93B8AC20FFB50EF
--当前的口令是book.

--如果口令是tiger,显示如下:(这步可以先做,确定下来)
SYS@book> select password, spare4 from sys.user$ where name = 'SCOTT';
PASSWORD                       SPARE4
------------------------------ --------------------------------------------------------------
F894844C34402B67               S:332623D5C1D6892E193E237C07028356C9E6E45E93A94AD331E059B88EEE

--我的测试就是修改口令为tiger.检查使用tiger口令来连接scott用户。

2.使用strings检索
$ strings ora_book_* | grep 2B8D7DCC974D7ADF61D50A28F54E8C021D8998A639D1A93B8AC20FFB50EF
>S:2B8D7DCC974D7ADF61D50A28F54E8C021D8998A639D1A93B8AC20FFB50EFl
S:2B8D7DCC974D7ADF61D50A28F54E8C021D8998A639D1A93B8AC20FFB50EF
>S:2B8D7DCC974D7ADF61D50A28F54E8C021D8998A639D1A93B8AC20FFB50EFl
>S:2B8D7DCC974D7ADF61D50A28F54E8C021D8998A639D1A93B8AC20FFB50EFl

$ grep 2B8D7DCC974D7ADF61D50A28F54E8C021D8998A639D1A93B8AC20FFB50EF ora_book_847*
Binary file ora_book_84738051_100 matches
Binary file ora_book_84738051_147 matches
Binary file ora_book_84738051_91 matches

--可以确定口令信息就在这3个"文件"中。

--以其中一个文件为例:

$ strings -t d ora_book_84738051_100 | grep 2B8D7DCC974D7ADF61D50A28F54E8C021D8998A639D1A93B8AC20FFB50EF
3557487 >S:2B8D7DCC974D7ADF61D50A28F54E8C021D8998A639D1A93B8AC20FFB50EFl
--//前面的数字就是偏移量 ,实际上口令的长度62,而前面有一些字符比如>,我使用bvi加入了一些余量,选择长度64.

--// -b 表示开始 -s 表示长度。
$ bvi -b 3557487 -s 64 ora_book_84738051_100

--替换S:2B8D7DCC974D7ADF61D50A28F54E8C021D8998A639D1A93B8AC20FFB50EF
--    S:332623D5C1D6892E193E237C07028356C9E6E45E93A94AD331E059B88EEE
--如果熟悉vi,使用bvi很简单,按tab键移动到左边,移动到单词S开头处,按R(事先copy和paste要修改的字符串),直接替换就ok了。

--其他"文件"如法炮制修改。其中ora_book_84738051_91存在2处。

$ strings -t d ora_book_84738051_91 | grep 2B8D7DCC974D7ADF61D50A28F54E8C021D8998A639D1A93B8AC20FFB50EF
2697155 >S:2B8D7DCC974D7ADF61D50A28F54E8C021D8998A639D1A93B8AC20FFB50EFl
2697327 >S:2B8D7DCC974D7ADF61D50A28F54E8C021D8998A639D1A93B8AC20FFB50EFl

$ bvi -b 2697155 -s 64 ora_book_84738051_91
$ bvi -b 2697327 -s 64 ora_book_84738051_91

3.修改完成检查:
$ strings ora_book_* | grep 2B8D7DCC974D7ADF61D50A28F54E8C021D8998A639D1A93B8AC20FFB50EF

--已经没有字符串2B8D7DCC974D7ADF61D50A28F54E8C021D8998A639D1A93B8AC20FFB50EF。
--测试:

$ rlsql scott/tiger
SQL*Plus: Release 11.2.0.4.0 Production on Tue Sep 6 08:31:14 2016
Copyright (c) 1982, 2013, Oracle.  All rights reserved.
Connected to:
Oracle Database 11g Enterprise Edition Release 11.2.0.4.0 - 64bit Production
With the Partitioning, OLAP, Data Mining and Real Application Testing options

--^_^,已经把口令变成了tiger。而对应的数据块并没有修改。

SCOTT@book> select rowid,password, spare4 from sys.user$ where name = 'SCOTT';
ROWID              PASSWORD                       SPARE4
------------------ ------------------------------ --------------------------------------------------------------
AAAAAKAABAAAADVAAC 0EDE56329E1D82EA               S:332623D5C1D6892E193E237C07028356C9E6E45E93A94AD331E059B88EEE

--在内存的数据块已经修改.

SCOTT@book> @ &r/rowid AAAAAKAABAAAADVAAC
    OBJECT       FILE      BLOCK        ROW ROWID_DBA            DBA                  TEXT
---------- ---------- ---------- ---------- -------------------- -------------------- ----------------------------------------
        10          1        213          2   0x4000D5           1,213                alter system dump datafile 1 block 213 ;


--通过bbed观察数据块:
BBED> set dba 1,213
        DBA             0x004000d5 (4194517 1,213)

BBED> x /rccc *kdbr[10]
rowdata[0]                                  @1879
----------
flag@1879: 0x6c (KDRHFL, KDRHFF, KDRHFH, KDRHFC)
lock@1880: 0x02
cols@1881:   22

col    0[5] @1883: SCOTT
col    1[2] @1889: ..
col   2[16] @1892: 0EDE56329E1D82EA
col    3[2] @1909: ..
col    4[2] @1912: ..
col    5[7] @1915: xq.....
col    6[7] @1923: xt.....
col    7[7] @1931: xs.....
col    8[7] @1939: xs.....
col    9[1] @1947: .
col   10[0] @1949: *NULL*
col   11[2] @1950: ..
col   12[0] @1953: *NULL*
col   13[0] @1954: *NULL*
col   14[1] @1955: .
col   15[1] @1957: .
col  16[22] @1959: DEFAULT_CONSUMER_GROUP
col   17[0] @1982: *NULL*
col   18[1] @1983: .
col   19[0] @1985: *NULL*
col   20[0] @1986: *NULL*
col  21[62] @1987: S:2B8D7DCC974D7ADF61D50A28F54E8C021D8998A639D1A93B8AC20FFB50EF

--依旧是旧的口令在数据块中。
SCOTT@book> alter system checkpoint ;
System altered.

--退出bbed在观察,看到一样。
BBED> x /rccc *kdbr[10]
rowdata[0]                                  @1879
----------
flag@1879: 0x6c (KDRHFL, KDRHFF, KDRHFH, KDRHFC)
lock@1880: 0x02
cols@1881:   22

col    0[5] @1883: SCOTT
col    1[2] @1889: ..
col   2[16] @1892: 0EDE56329E1D82EA
col    3[2] @1909: ..
col    4[2] @1912: ..
col    5[7] @1915: xq.....
col    6[7] @1923: xt.....
col    7[7] @1931: xs.....
col    8[7] @1939: xs.....
col    9[1] @1947: .
col   10[0] @1949: *NULL*
col   11[2] @1950: ..
col   12[0] @1953: *NULL*
col   13[0] @1954: *NULL*
col   14[1] @1955: .
col   15[1] @1957: .
col  16[22] @1959: DEFAULT_CONSUMER_GROUP
col   17[0] @1982: *NULL*
col   18[1] @1983: .
col   19[0] @1985: *NULL*
col   20[0] @1986: *NULL*
col  21[62] @1987: S:2B8D7DCC974D7ADF61D50A28F54E8C021D8998A639D1A93B8AC20FFB50EF

--重新启动数据库:
$ rlsql scott/book
SQL*Plus: Release 11.2.0.4.0 Production on Tue Sep 6 08:39:21 2016
Copyright (c) 1982, 2013, Oracle.  All rights reserved.
Connected to:
Oracle Database 11g Enterprise Edition Release 11.2.0.4.0 - 64bit Production
With the Partitioning, OLAP, Data Mining and Real Application Testing options

--又回到使用原来的口令book。

目录
相关文章
|
Oracle 关系型数据库 数据库
[20180604]在内存修改数据(bbed).txt
[20180604]在内存修改数据(bbed).txt --//以前曾经做过在内存修改数据,通过oradebug poke命令修改内存信息,相关链接: --//http://blog.itpub.net/267265/viewspace-2124466/=>[20160904]在内存修改数据.txt --//今天测试看看是否通过bbed修改数据信息的情况.使用asmm,这样/dev/shm可以看到一个一个文件。
1085 0
|
Java
[20170406]查询占用内存情况.txt
[20170406]查询占用内存情况.txt --//昨天看了链接,http://www.dbaqhs.com/archives/35,发现脚本不对,显示KEEP buffer cache.
855 0
|
Oracle 关系型数据库 Linux
[20161129]转储内存的内容还原成数据块.txt
[20161129]转储内存的内容还原成数据块.txt --昨天在做1128PAGETABLE SEGMENT HEADER损坏恢复,链接http://blog.itpub.net/267265/viewspace-2129195/ --在做还原成数据块时思路很乱,当时是一边做一边想,希望能找到好的方法,今天自己在重复做一次。
888 0
|
数据库管理 关系型数据库 Oracle
[20160904]在内存修改数据.txt
[20160904]在内存修改数据.txt --测试一下,是否可以在内存crack数据块的数据. 1.环境: SCOTT@book> @ &r/ver1 PORT_STRING                    VERSION        BANNER...
740 0
|
SQL Oracle 关系型数据库
[20140928]数据库建立在内存中.txt
[20140928]数据库建立在内存中.txt --单位正好到了几台新机器,内存128G. --测试一下dbca slient建立数据库,因为完成后可以丢弃,把数据库建立在内存中.
711 0
|
20天前
|
消息中间件 存储 Kafka
实时计算 Flink版产品使用问题之 从Kafka读取数据,并与两个仅在任务启动时读取一次的维度表进行内连接(inner join)时,如果没有匹配到的数据会被直接丢弃还是会被存储在内存中
实时计算Flink版作为一种强大的流处理和批处理统一的计算框架,广泛应用于各种需要实时数据处理和分析的场景。实时计算Flink版通常结合SQL接口、DataStream API、以及与上下游数据源和存储系统的丰富连接器,提供了一套全面的解决方案,以应对各种实时计算需求。其低延迟、高吞吐、容错性强的特点,使其成为众多企业和组织实时数据处理首选的技术平台。以下是实时计算Flink版的一些典型使用合集。
|
12天前
|
存储 Java C++
Java虚拟机(JVM)管理内存划分为多个区域:程序计数器记录线程执行位置;虚拟机栈存储线程私有数据
Java虚拟机(JVM)管理内存划分为多个区域:程序计数器记录线程执行位置;虚拟机栈存储线程私有数据,如局部变量和操作数;本地方法栈支持native方法;堆存放所有线程的对象实例,由垃圾回收管理;方法区(在Java 8后变为元空间)存储类信息和常量;运行时常量池是方法区一部分,保存符号引用和常量;直接内存非JVM规范定义,手动管理,通过Buffer类使用。Java 8后,永久代被元空间取代,G1成为默认GC。
22 2
|
15天前
|
存储
数据在内存中的存储(2)
数据在内存中的存储(2)
25 5
|
15天前
|
存储 小程序 编译器
数据在内存中的存储(1)
数据在内存中的存储(1)
29 5
|
16天前
|
存储 安全 Java
SpringSecurity6从入门到实战之初始用户如何存储到内存
Spring Security 在 SpringBoot 应用中默认使用 `UserDetailsServiceAutoConfiguration` 类将用户信息存储到内存中。当classpath有`AuthenticationManager`、存在`ObjectPostProcessor`实例且无特定安全bean时,此配置生效。`inMemoryUserDetailsManager()`方法创建内存用户,通过`UserDetails`对象填充`InMemoryUserDetailsManager`的内部map。若要持久化到数据库,需自定义`UserDetailsService`接口实