网狐 数据库存储过程解密

来源:互联网 发布:知乎 瞎扯 编辑:程序博客网 时间:2024/05/18 22:44

搭建网狐数据库,一般都是直接刷数据库文件,.bak, mdf,等。 刷完发现储存过程都是加密的。 基于上面做二次开发,避免不了要修改存储过程,所以就要对存储过程进行解密。下面是我亲测可解开的步骤:

1,要有解密脚本

use [THAccountsDB]GO  /****** Object:  StoredProcedure [dbo].[sp_undecrypt]    Script Date: 2014/12/22 12:32:46 ******/  SET ANSI_NULLS ON  GO  SET QUOTED_IDENTIFIER ON  GO  --use Bz_Retail     ALTER PROCEDURE [dbo].[sp_decrypt]    (@procedure sysname = NULL, @revfl int = 1)    AS    /**//*   5 王成辉翻译整理,转贴请注明出自微软BI开拓者www.windbi.com   6 调用形式为:   7 exec dbo.sp__windbi$decrypt @procedure,0   8 如果第二个参数使用1的话,会给出该存储过程的一些提示。   9 --版本4.0 修正存储过程过长解密出来是空白的问题   */   SET NOCOUNT ON   IF @revfl = 1   BEGIN   PRINT '警告:该存储过程会删除并重建原始的存储过程。'   PRINT ' 在运行该存储过程之前确保你的数据库有一个备份。'   PRINT ' 该存储过程通常应该运行在产品环境的一个备份的非产品环境下。'   PRINT ' 为了运行这个存储过程,将参数@refl的值更改为0。'   RETURN 0   END   DECLARE @intProcSpace bigint, @t bigint, @maxColID smallint,@procNameLength int   select @maxColID = max(subobjid) FROM   sys.sysobjvalues WHERE objid = object_id(@procedure)   --select @maxColID as 'Rows in sys.sysobjvalues'   select @procNameLength = datalength(@procedure) + 29   DECLARE @real_01 nvarchar(max)   DECLARE @fake_01 nvarchar(max)   DECLARE @fake_encrypt_01 nvarchar(max)   DECLARE @real_decrypt_01 nvarchar(max),@real_decrypt_01a nvarchar(max)   declare @objtype varchar(2),@ParentName nvarchar(max)   select @real_decrypt_01a = ''   --提取对象的类型如是存储过程还是函数,如果是触发器,还要得到其父对象的名称   select @objtype=type,@parentname=object_name(parent_object_id)   from sys.objects where [object_id]=object_id(@procedure)   -- 从sys.sysobjvalues里提出加密的imageval记录   SET @real_01=(SELECT top 1 imageval FROM sys.sysobjvalues WHERE objid =   object_id(@procedure) and valclass = 1 order by subobjid)     --创建一个临时表   create table #output ( [ident] [int] IDENTITY (1, 1) NOT NULL ,   [real_decrypt] NVARCHAR(MAX) )   --开始一个事务,稍后回滚   BEGIN TRAN   --更改原始的存储过程,用短横线替换   if @objtype='P'   SET @fake_01='ALTER PROCEDURE '+ @procedure +' WITH ENCRYPTION AS select 1   /**//*'+REPLICATE(cast('*'as nvarchar(max)), datalength(@real_01) /2 - @procNameLength)+'*/'   else if @objtype='FN'   SET @fake_01='ALTER FUNCTION '+ @procedure +'() RETURNS INT WITH ENCRYPTION AS BEGIN RETURN 1   /**//*'+REPLICATE(cast('*'as nvarchar(max)), datalength(@real_01) /2 - @procNameLength)+'*/ END'   else if @objtype='V'   SET @fake_01='ALTER view '+ @procedure +' WITH ENCRYPTION AS select 1 as col   /**//*'+REPLICATE(cast('*'as nvarchar(max)), datalength(@real_01) /2 - @procNameLength)+'*/'   else if @objtype='TR'   SET @fake_01='ALTER trigger '+ @procedure +' ON '+@parentname+'WITH ENCRYPTION AFTER INSERT AS RAISERROR (''N'',16,10)   /**//*'+REPLICATE(cast('*'as nvarchar(max)), datalength(@real_01) /2 - @procNameLength)+'*/'   EXECUTE (@fake_01)   --从sys.sysobjvalues里提出加密的假的   SET @fake_encrypt_01=(SELECT top 1 imageval FROM sys.sysobjvalues WHERE objid =   object_id(@procedure) and valclass = 1 order by subobjid )   if @objtype='P'   SET @fake_01='Create PROCEDURE '+ @procedure +' WITH ENCRYPTION AS select 1   /**//*'+REPLICATE(cast('*'as nvarchar(max)), datalength(@real_01) /2 - @procNameLength)+'*/'   else if @objtype='FN'   SET @fake_01='CREATE FUNCTION '+ @procedure +'() RETURNS INT WITH ENCRYPTION AS BEGIN RETURN 1   /**//*'+REPLICATE(cast('*'as nvarchar(max)), datalength(@real_01) /2 - @procNameLength)+'*/ END'   else if @objtype='V'   SET @fake_01='Create view '+ @procedure +' WITH ENCRYPTION AS select 1 as col   /**//*'+REPLICATE(cast('*'as nvarchar(max)), datalength(@real_01) /2 - @procNameLength)+'*/'   else if @objtype='TR'   SET @fake_01='Create trigger '+ @procedure +' ON '+@parentname+'WITH ENCRYPTION AFTER INSERT AS RAISERROR (''N'',16,10)   /**//*'+REPLICATE(cast('*'as nvarchar(max)), datalength(@real_01) /2 - @procNameLength)+'*/'   --开始计数   SET @intProcSpace=1   --使用字符填充临时变量   SET @real_decrypt_01 = replicate(cast('A'as nvarchar(max)), (datalength(@real_01) /2 ))   --循环设置每一个变量,创建真正的变量   --每次一个字节   SET @intProcSpace=1   --如有必要,遍历每个@real_xx变量并解密   WHILE @intProcSpace<=(datalength(@real_01)/2)   BEGIN   --真的和假的和加密的假的进行异或处理   SET @real_decrypt_01 = stuff(@real_decrypt_01, @intProcSpace, 1,   NCHAR(UNICODE(substring(@real_01, @intProcSpace, 1)) ^   (UNICODE(substring(@fake_01, @intProcSpace, 1)) ^   UNICODE(substring(@fake_encrypt_01, @intProcSpace, 1)))))   SET @intProcSpace=@intProcSpace+1   END       --通过sp_helptext逻辑向表#output里插入变量   insert #output (real_decrypt) select @real_decrypt_01   --select real_decrypt AS '#output chek' from #output --测试   -- -------------------------------------   --开始从sp_helptext提取   -- -------------------------------------   declare @dbname sysname   ,@BlankSpaceAdded int   ,@BasePos int   ,@CurrentPos int   ,@TextLength int   ,@LineId int   ,@AddOnLen int   ,@LFCR int --回车换行的长度   ,@DefinedLength int   ,@SyscomText nvarchar(max)   ,@Line nvarchar(255)   Select @DefinedLength = 255   SELECT @BlankSpaceAdded = 0 --跟踪行结束的空格。注意Len函数忽略了多余的空格   CREATE TABLE #CommentText   (LineId int   ,Text nvarchar(255) collate database_default)   --使用#output代替sys.sysobjvalues   DECLARE ms_crs_syscom CURSOR LOCAL   FOR SELECT real_decrypt from #output   ORDER BY ident   FOR READ ONLY   --获取文本   SELECT @LFCR = 2   SELECT @LineId = 1   OPEN ms_crs_syscom   FETCH NEXT FROM ms_crs_syscom into @SyscomText   WHILE @@fetch_status >= 0   BEGIN   SELECT @BasePos = 1   SELECT @CurrentPos = 1   SELECT @TextLength = LEN(@SyscomText)   WHILE @CurrentPos != 0   BEGIN   --通过回车查找行的结束   SELECT @CurrentPos = CHARINDEX(char(13)+char(10), @SyscomText,   @BasePos)   --如果找到回车   IF @CurrentPos != 0   BEGIN   --如果@Lines的长度的新值比设置的大就插入@Lines目前的内容并继续   While (isnull(LEN(@Line),0) + @BlankSpaceAdded +   @CurrentPos-@BasePos + @LFCR) > @DefinedLength   BEGIN   SELECT @AddOnLen = @DefinedLength-(isnull(LEN(@Line),0) +   @BlankSpaceAdded)   INSERT #CommentText VALUES   ( @LineId,   isnull(@Line, N'') + isnull(SUBSTRING(@SyscomText,   @BasePos, @AddOnLen), N''))   SELECT @Line = NULL, @LineId = @LineId + 1,   @BasePos = @BasePos + @AddOnLen, @BlankSpaceAdded = 0   END   SELECT @Line = isnull(@Line, N'') +   isnull(SUBSTRING(@SyscomText, @BasePos, @CurrentPos-@BasePos + @LFCR), N'')   SELECT @BasePos = @CurrentPos+2   INSERT #CommentText VALUES( @LineId, @Line )   SELECT @LineId = @LineId + 1   SELECT @Line = NULL   END   ELSE   --如果回车没找到   BEGIN   IF @BasePos <= @TextLength   BEGIN   --如果@Lines长度的新值大于定义的长度   While (isnull(LEN(@Line),0) + @BlankSpaceAdded +   @TextLength-@BasePos+1 ) > @DefinedLength   BEGIN   SELECT @AddOnLen = @DefinedLength -   (isnull(LEN(@Line),0) + @BlankSpaceAdded)   INSERT #CommentText VALUES   ( @LineId,   isnull(@Line, N'') + isnull(SUBSTRING(@SyscomText,   @BasePos, @AddOnLen), N''))   SELECT @Line = NULL, @LineId = @LineId + 1,   @BasePos = @BasePos + @AddOnLen, @BlankSpaceAdded =   0   END   SELECT @Line = isnull(@Line, N'') +   isnull(SUBSTRING(@SyscomText, @BasePos, @TextLength-@BasePos+1 ), N'')   if LEN(@Line) < @DefinedLength and charindex(' ',   @SyscomText, @TextLength+1 ) > 0   BEGIN   SELECT @Line = @Line + ' ', @BlankSpaceAdded = 1   END   END   END   END   FETCH NEXT FROM ms_crs_syscom into @SyscomText   END   IF @Line is NOT NULL   INSERT #CommentText VALUES( @LineId, @Line )   select Text from #CommentText order by LineId   CLOSE ms_crs_syscom   DEALLOCATE ms_crs_syscom   DROP TABLE #CommentText   -- -------------------------------------   --结束从sp_helptext提取   -- -------------------------------------   --删除用短横线创建的存储过程并重建原始的存储过程   ROLLBACK TRAN   DROP TABLE #output   
刷玩数据库后,你的数据库要有这个


2.启用远程DAC 登录


以windows管理员的身份登录



计算机名称 右键我的电脑属性


3.键入下面的代码执行一下,可以看到解开加密的存储过程了

USE [THTreasureDB]GOexec dbo.sp_decrypt 'WEB_PageView',0 //WEB_PageView 是需要解密的存储过程,参数 传0,1表示输出一些提示


原创粉丝点击