利用MSSQL sp自制未公开的加密函数
来源:互联网 发布:百乐文具淘宝旗舰店 编辑:程序博客网 时间:2024/05/17 04:22
如果对MSSQL的用户信息有兴趣的,可能会发现master.dbo.sysxlogins里面存放着用户的口令,可是呢,password字段如果不是null就是一堆看不懂的binary,这个口令是怎么加密的呢?
其实只要仔细看看master.dbo.sp_addlogin就知道了,MSSQL的sp都可以看到代码,真是不错。
让我们来看看它是怎么做的,注意这一行select @passwd = pwdencrypt(@passwd),这个时后@passwd就被加密了,让我们也来试一下
DECLARE @ClearPWD varchar(255)
DECLARE @EncryptedPWD varbinary(255)
SELECT @ClearPWD = 'test'
SELECT @EncryptedPWD = CONVERT(varbinary(255), pwdencrypt(@ClearPWD))
SELECT @EncryptedPWD
看上去不错,确实被加密了,可是我怎么还原呢?
呵呵,这就没戏了,口令加密都是单向的,用加密后的密文来比较就可以了。
继续看看其它用户相关的sp,可以发现master.dbo.sp_password里面有口令比较的内容。
pwdcompare(@old, password, (CASE WHEN xstatus&2048 = 2048 THEN 1 ELSE 0 END))
不用去理会xstatus,这是一个状态掩码,一般我们用的时候就直接用0就可以了
DECLARE @ClearPWD varchar(255)
DECLARE @EncryptedPWD varbinary(255)
SELECT @ClearPWD = 'test'
SELECT @EncryptedPWD = CONVERT(varbinary(255), pwdencrypt(@ClearPWD))
SELECT pwdcompare(@ClearPWD, @EncryptedPWD, 0)
SELECT pwdcompare('ErrorPassword', @EncryptedPWD, 0)
这样我们就可以使用这两个函数来加密自己的密码了:) 。 <script type="text/javascript"><!--google_ad_client = "pub-2947489232296736";/* 728x15, 创建于 08-4-23MSDN */google_ad_slot = "3624277373";google_ad_width = 728;google_ad_height = 15;//--></script><script type="text/javascript"src="http://pagead2.googlesyndication.com/pagead/show_ads.js"></script>
- 利用MSSQL sp自制未公开的加密函数
- 如何运用MSSQL sp自制未公开的加密函数
- 利用sp自制未公开的加密函数
- 未公开的加密函数
- 未公开的SQL Server口令的加密函数
- 未公开的SQL Server口令的加密函数
- 未公开的函数 NtQuerySystemInformation
- 利用未公开函数枚举进程及其关联的端口系列之(-)
- 利用未公开函数枚举进程及其关联的端口系列之(二)
- 利用微软未公开的WindowsAPI函数关闭或注销或重新启动计算机
- PB绝对有用的未公开函数
- 如何调用未公开的API函数
- 如何调用未公开的API函数
- PB绝对有用的未公开函数
- MFC未公开的有用函数收集
- VCL未公开的单元、函数
- PB绝对有用的未公开函数
- 未公开文档函数的调用
- 将表数据生成SQL脚本的存储过程
- 网页中插入视频播放代码全集
- SQL Server05 M 3.0 中复制和远程数据访问功能的技术对比
- JBOSS Web 端口
- Bootstrap:class loader creation threw exception异常解决方法
- 利用MSSQL sp自制未公开的加密函数
- 表及字段的描述信息
- Win32的线程模型
- Linux系统调用列表
- sqlserver日志文件总结及充满处理
- getAttribute()和getParameter()区别
- Don't say goodbye
- SQL Server 连接基础知识
- 将SQL Server中所有表的列信息显示出来