我们专注攀枝花网站设计 攀枝花网站制作 攀枝花网站建设
成都网站建设公司服务热线:400-028-6601

网站建设知识

十年网站开发经验 + 多家企业客户 + 靠谱的建站团队

量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决

sqlserver解密,sql文件解密

SQLSERVER存储过程加密后,是不是任意版本都可以很容易解密

是的到目前为止,SQL Server所有版本的存储过程的加密的机理都是一样的,都可以被非常容易的破解,前提是,有读取存储过程的代码的权。

创新互联公司是一家专注于成都网站建设、网站建设与策划设计,尼开远网站建设哪家好?创新互联公司做网站,专注于网站建设10多年,网设计领域的专业建站公司;建站业务涵盖:尼开远等地区。尼开远做网站价格咨询:13518219792

要防止用户得到SQL Server存储过程的真实代码,最简单的做法就是只给执行权,不给查看权。

至于安装在别人服务器上的SQL Server数据库中的存储过程,想不让别人看,那基本上是没门儿的。

c# sqlserver 数据加密解密

比较简单的做法是数据在存入数据库之前用c#进行加密,然后再存入数据库,读取数据之后,用相应的解密方法对数据进行解密。

但是,如果你一定要在存储过程中加密的话,可以使用c#创建好对应的加密解密方法,然后生成一个加解密的类库dll,在sqlserver中引入该dll中的加密方法进行加密(Sqlserver调用dll的方法sqlserver调用dll),程序中可以直接调用该dll中的解密方法,也可以把解密方法直接写在程序中。

怎么实现对SQL Server数据库的字段进行加密和解密

将那个字段设为主键

------解决方案--------------------------------------------------------

要不然

你只能在逻辑上做判断、先查询数据是否有当前的符号、如果有

就另填。没有的话,就插入

------解决方案--------------------------------------------------------

------解决方案--------------------------------------------------------

要是这个字段不是外键的话,可以设成主键,否则,可以由数据库的标识字段做主键,给这一列

加上唯一约束

------解决方案--------------------------------------------------------

主键或者unique

约束(这个oracle

有,不知sqlserver

有没有)。

这个好像不行吧。

------解决方案--------------------------------------------------------

设主键。用sequence

自增。设置主键

然后也可以写触发器做判断修改

SQL2008数据库密码怎样破解

SQLServer加密密码的函数pwdencrypt(),在sp_addlogin存储进程中,又发现了口令比较的函数pwdcompare(),在sp_password存储进程中,虽然是单向加密的,但是能通过穷举来猜到sa的密码,固然其他的登录帐户的密码也是可以猜到的最基本的SQLServer密码破解。SQLPing1:发现空白的超级管理员密码

SQLPing2还可以在SQLServer上运行字典攻击。这就像载入你自己的用户账号和密码列表1样简单,

sql server 2008中存储过程怎么解密

SQLServer2005里使用with encryption选项创建的存储过程仍然和sqlserver2000里一样,都是使用XOR进行了的加密。和2000不一样的是,在2005的系统表syscomments里已经查不到加密过的密文了。要查密文必须使用DAC(专用管理员连接)连接到数据库后,在系统表 sys.sysobjvalues查询,该表的列imageval存储了相应的密文。具体可以使用下面的查询:

SELECT imageval FROM sys.sysobjvalues WHERE objid = object_id(@procedure) AND

valclass = 1 AND subobjid = 1

针对SQL Server 2005的解密存储过程

create PROCEDURE [dbo].[sp__windbi$decrypt]

(@procedure sysname = NULL, @revfl int = 1)

AS

/*

王成辉翻译整理,转贴请注明出自微软BI开拓者

目前这个存储过程只能解密存储过程,至于解密函数、触发器、视图的存储过程本网站会进一步关注,调用形式为:

exec dbo.sp__windbi$decrypt @procedure,0

如果第二个参数使用1的话,会给出该存储过程的一些提示。

--版本2.0

*/

SET NOCOUNT ON

IF @revfl = 1

BEGIN

PRINT '警告:该存储过程会删除并重建原始的存储过程。'

PRINT ' 在运行该存储过程之前确保你的数据库有一个备份。'

PRINT ' 该存储过程通常应该运行在产品环境的一个备份的非产品环境下。'

PRINT ' 为了运行这个存储过程,将参数@refl的值更改为0。'

RETURN 0

END

DECLARE @intProcSpace bigint, @t bigint, @maxColID smallint,@intEncrypted

tinyint,@procNameLength int

select @maxColID = max(subobjid),@intEncrypted = imageval FROM

sys.sysobjvalues WHERE objid = object_id(@procedure)

GROUP BY imageval

--select @maxColID as 'Rows in sys.sysobjvalues'

select @procNameLength = datalength(@procedure) + 29

DECLARE @real_01 nvarchar(max)

DECLARE @fake_01 nvarchar(max)

DECLARE @fake_encrypt_01 nvarchar(max)

DECLARE @real_decrypt_01 nvarchar(max),@real_decrypt_01a nvarchar(max)

declare @objtype varchar(2),@ParentName nvarchar(max)

select @real_decrypt_01a = ''

--提取对象的类型如是存储过程还是函数,如果是触发器,还要得到其父对象的名称

select @objtype=type,@parentname=object_name(parent_object_id)

from sys.objects where [object_id]=object_id(@procedure)

-- 从sys.sysobjvalues里提出加密的imageval记录

SET @real_01=(SELECT top 1 imageval FROM sys.sysobjvalues WHERE objid =

object_id(@procedure) and valclass = 1 order by subobjid)

--创建一个临时表

create table #output ( [ident] [int] IDENTITY (1, 1) NOT NULL ,

[real_decrypt] NVARCHAR(MAX) )

--开始一个事务,稍后回滚

BEGIN TRAN

--更改原始的存储过程,用短横线替换

if @objtype='P'

SET @fake_01='ALTER PROCEDURE '+ @procedure +' WITH ENCRYPTION AS

'+REPLICATE('-', 40003 - @procNameLength)

else if @objtype='FN'

SET @fake_01='ALTER FUNCTION '+ @procedure +'() RETURNS INT WITH ENCRYPTION AS BEGIN RETURN 1

/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/ END'

else if @objtype='V'

SET @fake_01='ALTER view '+ @procedure +' WITH ENCRYPTION AS select 1 as col

/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'

else if @objtype='TR'

SET @fake_01='ALTER trigger '+ @procedure +' ON '+@parentname+' WITH ENCRYPTION AFTER INSERT AS RAISERROR (''N'',16,10)

/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'

EXECUTE (@fake_01)

--从sys.sysobjvalues里提出加密的假的

SET @fake_encrypt_01=(SELECT top 1 imageval FROM sys.sysobjvalues WHERE objid =

object_id(@procedure) and valclass = 1 order by subobjid )

if @objtype='P'

SET @fake_01='Create PROCEDURE '+ @procedure +' WITH ENCRYPTION AS

'+REPLICATE('-', 40003 - @procNameLength)

else if @objtype='FN'

SET @fake_01='CREATE FUNCTION '+ @procedure +'() RETURNS INT WITH ENCRYPTION AS BEGIN RETURN 1

/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/ END'

else if @objtype='V'

SET @fake_01='Create view '+ @procedure +' WITH ENCRYPTION AS select 1 as col

/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'

else if @objtype='TR'

SET @fake_01='Create trigger '+ @procedure +' ON '+@parentname+' WITH ENCRYPTION AFTER INSERT AS RAISERROR (''N'',16,10)

/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'

--开始计数

SET @intProcSpace=1

--使用字符填充临时变量

SET @real_decrypt_01 = replicate(N'A', (datalength(@real_01) /2 ))

--循环设置每一个变量,创建真正的变量

--每次一个字节

SET @intProcSpace=1

--如有必要,遍历每个@real_xx变量并解密

WHILE @intProcSpace=(datalength(@real_01)/2)

BEGIN

--真的和假的和加密的假的进行异或处理

SET @real_decrypt_01 = stuff(@real_decrypt_01, @intProcSpace, 1,

NCHAR(UNICODE(substring(@real_01, @intProcSpace, 1)) ^

(UNICODE(substring(@fake_01, @intProcSpace, 1)) ^

UNICODE(substring(@fake_encrypt_01, @intProcSpace, 1)))))

SET @intProcSpace=@intProcSpace+1

END

--通过sp_helptext逻辑向表#output里插入变量

insert #output (real_decrypt) select @real_decrypt_01

-- select real_decrypt AS '#output chek' from #output --测试

-- -------------------------------------

--开始从sp_helptext提取

-- -------------------------------------

declare @dbname sysname

,@BlankSpaceAdded int

,@BasePos int

,@CurrentPos int

,@TextLength int

,@LineId int

,@AddOnLen int

,@LFCR int --回车换行的长度

,@DefinedLength int

,@SyscomText nvarchar(4000)

,@Line nvarchar(255)

Select @DefinedLength = 255

SELECT @BlankSpaceAdded = 0 --跟踪行结束的空格。注意Len函数忽略了多余的空格

CREATE TABLE #CommentText

(LineId int

,Text nvarchar(255) collate database_default)

--使用#output代替sys.sysobjvalues

DECLARE ms_crs_syscom CURSOR LOCAL

FOR SELECT real_decrypt from #output

ORDER BY ident

FOR READ ONLY

--获取文本

SELECT @LFCR = 2

SELECT @LineId = 1

OPEN ms_crs_syscom

FETCH NEXT FROM ms_crs_syscom into @SyscomText

WHILE @@fetch_status = 0

BEGIN

SELECT @BasePos = 1

SELECT @CurrentPos = 1

SELECT @TextLength = LEN(@SyscomText)

WHILE @CurrentPos != 0

BEGIN

--通过回车查找行的结束

SELECT @CurrentPos = CHARINDEX(char(13)+char(10), @SyscomText,

@BasePos)

--如果找到回车

IF @CurrentPos != 0

BEGIN

--如果@Lines的长度的新值比设置的大就插入@Lines目前的内容并继续

While (isnull(LEN(@Line),0) + @BlankSpaceAdded +

@CurrentPos-@BasePos + @LFCR) @DefinedLength

BEGIN

SELECT @AddOnLen = @DefinedLength-(isnull(LEN(@Line),0) +

@BlankSpaceAdded)

INSERT #CommentText VALUES

( @LineId,

isnull(@Line, N'') + isnull(SUBSTRING(@SyscomText,

@BasePos, @AddOnLen), N''))

SELECT @Line = NULL, @LineId = @LineId + 1,

@BasePos = @BasePos + @AddOnLen, @BlankSpaceAdded = 0

END

SELECT @Line = isnull(@Line, N'') +

isnull(SUBSTRING(@SyscomText, @BasePos, @CurrentPos-@BasePos + @LFCR), N'')

SELECT @BasePos = @CurrentPos+2

INSERT #CommentText VALUES( @LineId, @Line )

SELECT @LineId = @LineId + 1

SELECT @Line = NULL

END

ELSE

--如果回车没找到

BEGIN

IF @BasePos = @TextLength

BEGIN

--如果@Lines长度的新值大于定义的长度

While (isnull(LEN(@Line),0) + @BlankSpaceAdded +

@TextLength-@BasePos+1 ) @DefinedLength

BEGIN

SELECT @AddOnLen = @DefinedLength -

(isnull(LEN(@Line),0) + @BlankSpaceAdded)

INSERT #CommentText VALUES

( @LineId,

isnull(@Line, N'') + isnull(SUBSTRING(@SyscomText,

@BasePos, @AddOnLen), N''))

SELECT @Line = NULL, @LineId = @LineId + 1,

@BasePos = @BasePos + @AddOnLen, @BlankSpaceAdded =

END

SELECT @Line = isnull(@Line, N'') +

isnull(SUBSTRING(@SyscomText, @BasePos, @TextLength-@BasePos+1 ), N'')

if LEN(@Line) @DefinedLength and charindex(' ',

@SyscomText, @TextLength+1 ) 0

BEGIN

SELECT @Line = @Line + ' ', @BlankSpaceAdded = 1

END

END

END

END

FETCH NEXT FROM ms_crs_syscom into @SyscomText

END

IF @Line is NOT NULL

INSERT #CommentText VALUES( @LineId, @Line )

select Text from #CommentText order by LineId

CLOSE ms_crs_syscom

DEALLOCATE ms_crs_syscom

DROP TABLE #CommentText

-- -------------------------------------

--结束从sp_helptext提取

-- -------------------------------------

--删除用短横线创建的存储过程并重建原始的存储过程

ROLLBACK TRAN

DROP TABLE #output

sql server里面的内容加密了,用什么方法可以解密?

SQL SERVER存储过程解密方法

create PROCEDURE sp_decrypt(@objectName varchar(50))

AS

begin

set nocount on

--CSDN:j9988 copyright:2004.01.05

--V3.1

--破解字节不受限制,适用于SQLSERVER2000存储过程,函数,视图,触发器

--发现有错,请E_MAIL:CSDNj9988@tom.com

begin tran

declare @objectname1 varchar(100),@orgvarbin varbinary(8000)

declare @sql1 nvarchar(4000),@sql2 varchar(8000),@sql3 nvarchar(4000),@sql4 nvarchar(4000)

DECLARE @OrigSpText1 nvarchar(4000), @OrigSpText2 nvarchar(4000) , @OrigSpText3 nvarchar(4000), @resultsp nvarchar(4000)

declare @i int,@status int,@type varchar(10),@parentid int

declare @colid int,@n int,@q int,@j int,@k int,@encrypted int,@number int

select @type=xtype,@parentid=parent_obj from sysobjects where id=object_id(@ObjectName)

create table #temp(number int,colid int,ctext varbinary(8000),encrypted int,status int)

insert #temp SELECT number,colid,ctext,encrypted,status FROM syscomments WHERE id = object_id(@objectName)

select @number=max(number) from #temp

set @k=0

while @k=@number

begin

if exists(select 1 from syscomments where id=object_id(@objectname) and number=@k)

begin

if @type='P'

set @sql1=(case when @number1 then 'ALTER PROCEDURE '+ @objectName +';'+rtrim(@k)+' WITH ENCRYPTION AS '

else 'ALTER PROCEDURE '+ @objectName+' WITH ENCRYPTION AS '

end)


本文标题:sqlserver解密,sql文件解密
转载注明:http://mswzjz.cn/article/dsccscc.html

其他资讯