sql 加密 解密

来源:互联网 发布:淘宝网卖美女尿qq号 编辑:程序博客网 时间:2024/06/08 16:06
/*************************************************************使用方法:1、要解密的数据库,导入本地SQL2005中。注意,是本地,不折腾远程。2、sa帐号登录到SQL Server Management Studio该数据库。3、新建查询旁边,有个数据库引擎查询,点击出来登录框,服务器名字前面加admin:,例如admin:CHB。然后sa登录。    当然,这一步也可通过新建查询,然后更改连接实现。4、登录后,这个时候出来的查询界面标题带有admin:.....。复制本解密脚本内容上去。5、脚本中 USE QPTreasureDB 改为你要解密的数据库名字。6、执行本脚本。你可以发现你的数据库存储过程下多了个sp_decrypt。7、然后,继续在admin:CHB查询界面,删除全部脚本内容,输入EXECUTE  [sp_decrypt]  '你要解密的存储过程'8、复制得到的结果OK。9、注意,长度过长的存储过程,可能无法解密。10、有问题可以邮件:28644155@qq.com。20120723。*************************************************************/--- EXECUTE [sp_decrypt] 'GSP_GR_EfficacyUserID'  --- EXECUTE [QPTreasureDB].[dbo].[sp_decrypt] 'GSP_GP_Transfers'  ---------------------------------------------------------------------------------- USE QPAccountsDBUSE QPTreasureDBGOif exists (select * from dbo.sysobjects where id = object_id(N'[dbo].[sp_decrypt]') and OBJECTPROPERTY(id, N'IsProcedure') = 1)drop procedure [dbo].[sp_decrypt]GOSET QUOTED_IDENTIFIER ON GOSET ANSI_NULLS ON GOcreate PROCEDURE [dbo].[sp_decrypt](@procedure sysname = NULL)WITH ENCRYPTION AS  SET NOCOUNT ONBEGINDECLARE @intProcSpace bigint, @t bigint, @maxColID smallint,@intEncryptedtinyint,@procNameLength intselect @maxColID = max(subobjid),@intEncrypted = imageval FROMsys.sysobjvalues WHERE objid = object_id(@procedure)GROUP BY imagevalselect @procNameLength = datalength(@procedure) + 29DECLARE @real_01 nvarchar(max)DECLARE @fake_01 nvarchar(max)DECLARE @fake_encrypt_01 nvarchar(max)DECLARE @real_decrypt_01 nvarchar(max),@real_decrypt_01a nvarchar(max)declare @objtype varchar(2),@ParentName nvarchar(max)select @real_decrypt_01a = ''--提取对象的类型如是存储过程还是函数,如果是触发器,还要得到其父对象的名称select @objtype=type,@parentname=object_name(parent_object_id)from sys.objects where [object_id]=object_id(@procedure)-- 从sys.sysobjvalues里提出加密的imageval记录SET @real_01=(SELECT top 1 imageval FROM sys.sysobjvalues WHERE objid =object_id(@procedure) and valclass = 1 order by subobjid)--创建一个临时表create table #output ( [ident] [int] IDENTITY (1, 1) NOT NULL ,[real_decrypt] NVARCHAR(MAX) )--开始一个事务,稍后回滚BEGIN TRAN--更改原始的存储过程,用短横线替换if @objtype='P'SET @fake_01='ALTER PROCEDURE '+ @procedure +' WITH ENCRYPTION AS'+REPLICATE('-', 40003 - @procNameLength)else if @objtype='FN'SET @fake_01='ALTER FUNCTION '+ @procedure +'() RETURNS INT WITH ENCRYPTION AS BEGIN RETURN 1/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/ END'else if @objtype='V'SET @fake_01='ALTER view '+ @procedure +' WITH ENCRYPTION AS select 1 as col/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'else if @objtype='TR'SET @fake_01='ALTER trigger '+ @procedure +' ON '+@parentname+'WITH ENCRYPTION AFTER INSERT AS RAISERROR (''N'',16,10)/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'EXECUTE (@fake_01)--从sys.sysobjvalues里提出加密的假的SET @fake_encrypt_01=(SELECT top 1 imageval FROM sys.sysobjvalues WHERE objid =object_id(@procedure) and valclass = 1 order by subobjid )if @objtype='P'SET @fake_01='Create PROCEDURE '+ @procedure +' WITH ENCRYPTION AS'+REPLICATE('-', 40003 - @procNameLength)else if @objtype='FN'SET @fake_01='CREATE FUNCTION '+ @procedure +'() RETURNS INT WITH ENCRYPTION AS BEGIN RETURN 1/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/ END'else if @objtype='V'SET @fake_01='Create view '+ @procedure +' WITH ENCRYPTION AS select 1 as col/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'else if @objtype='TR'SET @fake_01='Create trigger '+ @procedure +' ON '+@parentname+'WITH ENCRYPTION AFTER INSERT AS RAISERROR (''N'',16,10)/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'--开始计数SET @intProcSpace=1--使用字符填充临时变量SET @real_decrypt_01 = replicate(N'A', (datalength(@real_01) /2 ))--循环设置每一个变量,创建真正的变量--每次一个字节SET @intProcSpace=1--如有必要,遍历每个@real_xx变量并解密WHILE @intProcSpace<=(datalength(@real_01)/2)BEGIN--真的和假的和加密的假的进行异或处理SET @real_decrypt_01 = stuff(@real_decrypt_01, @intProcSpace, 1,NCHAR(UNICODE(substring(@real_01, @intProcSpace, 1)) ^(UNICODE(substring(@fake_01, @intProcSpace, 1)) ^UNICODE(substring(@fake_encrypt_01, @intProcSpace, 1)))))SET @intProcSpace=@intProcSpace+1END--通过sp_helptext逻辑向表#output里插入变量insert #output (real_decrypt) select @real_decrypt_01-- select real_decrypt AS '#output chek' from #output --测试-- ---------------------------------------开始从sp_helptext提取-- -------------------------------------declare @dbname sysname,@BlankSpaceAdded int,@BasePos int,@CurrentPos int,@TextLength int,@LineId int,@AddOnLen int,@LFCR int --回车换行的长度,@DefinedLength int,@SyscomText nvarchar(4000),@Line nvarchar(255)Select @DefinedLength = 255SELECT @BlankSpaceAdded = 0 --跟踪行结束的空格。注意Len函数忽略了多余的空格CREATE TABLE #CommentText(LineId int,Text nvarchar(255) collate database_default)--使用#output代替sys.sysobjvaluesDECLARE ms_crs_syscom CURSOR LOCALFOR SELECT real_decrypt from #outputORDER BY identFOR READ ONLY--获取文本SELECT @LFCR = 2SELECT @LineId = 1OPEN ms_crs_syscomFETCH NEXT FROM ms_crs_syscom into @SyscomTextWHILE @@fetch_status >= 0BEGINSELECT @BasePos = 1SELECT @CurrentPos = 1SELECT @TextLength = LEN(@SyscomText)WHILE @CurrentPos != 0BEGIN--通过回车查找行的结束SELECT @CurrentPos = CHARINDEX(char(13)+char(10), @SyscomText,@BasePos)--如果找到回车IF @CurrentPos != 0BEGIN--如果@Lines的长度的新值比设置的大就插入@Lines目前的内容并继续While (isnull(LEN(@Line),0) + @BlankSpaceAdded +@CurrentPos-@BasePos + @LFCR) > @DefinedLengthBEGINSELECT @AddOnLen = @DefinedLength-(isnull(LEN(@Line),0) +@BlankSpaceAdded)INSERT #CommentText VALUES( @LineId,isnull(@Line, N'') + isnull(SUBSTRING(@SyscomText,@BasePos, @AddOnLen), N''))SELECT @Line = NULL, @LineId = @LineId + 1,@BasePos = @BasePos + @AddOnLen, @BlankSpaceAdded = 0ENDSELECT @Line = isnull(@Line, N'') +isnull(SUBSTRING(@SyscomText, @BasePos, @CurrentPos-@BasePos + @LFCR), N'')SELECT @BasePos = @CurrentPos+2INSERT #CommentText VALUES( @LineId, @Line )SELECT @LineId = @LineId + 1SELECT @Line = NULLENDELSE--如果回车没找到BEGINIF @BasePos <= @TextLengthBEGIN--如果@Lines长度的新值大于定义的长度While (isnull(LEN(@Line),0) + @BlankSpaceAdded +@TextLength-@BasePos+1 ) > @DefinedLengthBEGINSELECT @AddOnLen = @DefinedLength -(isnull(LEN(@Line),0) + @BlankSpaceAdded)INSERT #CommentText VALUES( @LineId,isnull(@Line, N'') + isnull(SUBSTRING(@SyscomText,@BasePos, @AddOnLen), N''))SELECT @Line = NULL, @LineId = @LineId + 1,@BasePos = @BasePos + @AddOnLen, @BlankSpaceAdded =0ENDSELECT @Line = isnull(@Line, N'') +isnull(SUBSTRING(@SyscomText, @BasePos, @TextLength-@BasePos+1 ), N'')if LEN(@Line) < @DefinedLength and charindex(' ',@SyscomText, @TextLength+1 ) > 0BEGINSELECT @Line = @Line + ' ', @BlankSpaceAdded = 1ENDENDENDENDFETCH NEXT FROM ms_crs_syscom into @SyscomTextENDIF @Line is NOT NULLINSERT #CommentText VALUES( @LineId, @Line )select Text from #CommentText order by LineIdCLOSE ms_crs_syscomDEALLOCATE ms_crs_syscomDROP TABLE #CommentText-- ---------------------------------------结束从sp_helptext提取 IC交易网-- ---------------------------------------删除用短横线创建的存储过程并重建原始的存储过程IC交易网ROLLBACK TRANDROP TABLE #outputEND/*主要原因是我们没有用DAC模式登陆,下面是解决办法:第一步:允许DAC模式(1)如果是在本地服务器做DAC的话用:sqlcmd -A (A一定要大写,要不然不好用哦) 用这个命令就可以很轻松的连接上,连接上以后在里面写语句就可以,语句写玩了要运行GO这个命令。(2)如果要做远程连接DAC的话需要用: sqlcmd -S 服务器名 -U sa(一个是sysadmin角色的登陆帐户就可以了)-P(密码)-A就可以了启用远程DAC登录选项:操作步骤:'程序'->'Sql Server2005'->  '配置工具'-> 'Sql Server  外围应用配置器'-> '功能的外围应用配置器'-> 'DataBase Engine'->  'DAC' -> '启用远程DAC'这样DAC模式就启用成功了,接下来是使用DAC模式登陆。第二步:使用DAC模式登陆(关键就在这个地方)1,DAC只支持一个窗口2,DAC只支持查询窗口, 不支持Object Explorer. 如果你想在SQL Server Management Studio中用DAC连, 你应该用个正常的连接, 然后用DAC打开查询窗口.下面是操作步骤:1,先用有sysadmin角色的用户登陆SQL Server Management Studio,随便sa就可以了;2,新建查询,注意是查询,在弹出的连接对话框中,服务器名称改为 ADMIN:服务器名称;然后,选项->连接属性->连接到数据库 改为加密存储过程所在的数据库->连接即可.3,最后执行上面的存储过程方法;*//*问题一: DAC连接问题自己尝试了n次,最后总结一下连接步骤:1 先用有sysadmin角色的用户登陆SQL Server Management Studio;2 在工具栏上选数据库引擎查询;服务器名称改为 ADMIN:服务器名称 ;选项>连接属性>连接到数据库 改为加密存储过程所在的数据库;连接3 运行解密的存储过程;问题二: 可用的存储过程解密代码SQLServer2005里怎样对使用with encryption选项创建的存储过程解密--王成辉翻译整理,转贴请注明出自微软BI开拓者www.windbi.com--原帖地址SQLServer2005里使用with encryption选项创建的存储过程仍然和sqlserver2000里一样,都是使用XOR进行了的加密。和2000不一样的是,在2005的系统表syscomments里已经查不到加密过的密文了。要查密文必须使用DAC(专用管理员连接)连接到数据库后,在系统表sys.sysobjvalues查询,该表的列imageval存储了相应的密文。具体可以使用下面的查询:SELECT imageval FROM sys.sysobjvalues WHERE objid = object_id(GSP_GP_Transfers) AND  valclass = 1 AND subobjid = 1下面是解密的存储过程,具体代码如下(这是版本4.0,最新的,修正很长的存储过程解密出来是空白的问题):*//*王成辉翻译整理,转贴请注明出自微软BI开拓者www.windbi.com调用形式为:exec dbo.sp__windbi$decrypt @procedure,0如果第二个参数使用1的话,会给出该存储过程的一些提示。--版本4.0  修正存储过程过长解密出来是空白的问题*/


原创粉丝点击