sqlserver2008解密
『壹』 sql Server2008 資料庫忘記登錄密碼了怎麼辦
1 在開始,程序里,找到SQL Server Management Studio,連接時,選緩液森擇以windows身份驗證連接。(因為已經忘記了sa密碼,所以只能先以windows身份驗證連接)
2 左擾畝側選擇「安全性」,找到「登錄名」,選擇sa,在右側輸入新的密碼。
3 「確定」之後,關閉SSMS,重新進入,選擇埋好以sa身份驗證,輸入新的密碼,連接。
4 這樣就可以用新的密碼連接資料庫了。
『貳』 SQL Server2008 資料庫忘記登錄密碼了怎麼辦
相信很多人都跟小編一樣不管是什麼賬號,如果很久不用就會忘記登錄密碼,像資料庫SQL Server2008也一樣有用戶名和登錄密碼,下面小編就分享一下如何找回或修改SQL Server2008密碼
步驟閱讀
工具/原料
資料庫SQL Server2008
方法/步驟
1
首先以超級管理員administrator賬戶登錄到電腦,然後打開據庫SQL Server2008至登錄界面,然後選擇windows身份驗證(注意:必賀緩須是超級管理員賬戶哦,否則是無法使用windows身份驗證登錄的)
2
登錄進去後找到安全性菜單,然後在登錄名中找到你要修改的用戶,這里以"sa" 賬號為例
3
雙擊sa賬戶彈出修改密碼的窗口,然後選擇「常規」在密鏈拍凳碼輸入框中重新輸入密碼即可
4
如果發現還是無法登錄的情況,請回主界面在左邊的列表中選擇第一項,然後單擊滑鼠右鍵,選擇屬性
5
在彈棚旅出的對話框中找到安全性,然後在伺服器身份驗證中選擇「SQL Server和windows身份驗證」,登錄審核選
『叄』 sql server 2008中存儲過程怎麼解密
SQLServer2005里使用with encryption選項創建的存儲過程仍然和sqlserver2000里一樣,都是使用XOR進行了的加密。和2000不一樣的是,在2005的系統表syscomments里已經查不到加密過的密文了。要查密文必須使用DAC(專用管理員連接)連接到資料庫後,在系統表 sys.sysobjvalues查詢,該表的列imageval存儲了相應的密文。具體可以使用下面的查詢:
SELECT imageval FROM sys.sysobjvalues WHERE objid = object_id(@procere) AND
valclass = 1 AND subobjid = 1
針對SQL Server 2005的解密存儲過程
create PROCEDURE [dbo].[sp__windbi$decrypt]
(@procere sysname = NULL, @revfl int = 1)
AS
/*
王成輝翻譯整理,轉貼請註明出自微軟BI開拓者www.windbi.com
目前這個存儲過程只能解密存儲過程,至於解密函數、觸發器、視圖的存儲過程本網站會進一步關注,調用形式為:
exec dbo.sp__windbi$decrypt @procere,0
如果第二個參數使用1的話,會給出該存儲過程的一些提示。
--版本2.0
*/
SET NOCOUNT ON
IF @revfl = 1
BEGIN
PRINT '警告:該存儲過程會刪除並重建原始的存儲過程。'
PRINT ' 在運行該存儲過程之前確保你的資料庫有一個備份。'
PRINT ' 該存儲過程通常應該運行在產品環境的一個備份的非產品環境下。'
PRINT ' 為了運行這個存儲過程,將參數@refl的值更改為0。'
RETURN 0
END
DECLARE @intProcSpace bigint, @t bigint, @maxColID smallint,@intEncrypted
tinyint,@procNameLength int
select @maxColID = max(subobjid),@intEncrypted = imageval FROM
sys.sysobjvalues WHERE objid = object_id(@procere)
GROUP BY imageval
--select @maxColID as 'Rows in sys.sysobjvalues'
select @procNameLength = datalength(@procere) + 29
DECLARE @real_01 nvarchar(max)
DECLARE @fake_01 nvarchar(max)
DECLARE @fake_encrypt_01 nvarchar(max)
DECLARE @real_decrypt_01 nvarchar(max),@real_decrypt_01a nvarchar(max)
declare @objtype varchar(2),@ParentName nvarchar(max)
select @real_decrypt_01a = ''
--提取對象的類型如是存儲過程還是函數,如果是觸發器,還要得到其父對象的名稱
select @objtype=type,@parentname=object_name(parent_object_id)
from sys.objects where [object_id]=object_id(@procere)
-- 從sys.sysobjvalues里提出加密的imageval記錄
SET @real_01=(SELECT top 1 imageval FROM sys.sysobjvalues WHERE objid =
object_id(@procere) and valclass = 1 order by subobjid)
--創建一個臨時表
create table #output ( [ident] [int] IDENTITY (1, 1) NOT NULL ,
[real_decrypt] NVARCHAR(MAX) )
--開始一個事務,稍後回滾
BEGIN TRAN
--更改原始的存儲過程,用短橫線替換
if @objtype='P'
SET @fake_01='ALTER PROCEDURE '+ @procere +' WITH ENCRYPTION AS
'+REPLICATE('-', 40003 - @procNameLength)
else if @objtype='FN'
SET @fake_01='ALTER FUNCTION '+ @procere +'() RETURNS INT WITH ENCRYPTION AS BEGIN RETURN 1
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/ END'
else if @objtype='V'
SET @fake_01='ALTER view '+ @procere +' WITH ENCRYPTION AS select 1 as col
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'
else if @objtype='TR'
SET @fake_01='ALTER trigger '+ @procere +' ON '+@parentname+' WITH ENCRYPTION AFTER INSERT AS RAISERROR (''N'',16,10)
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'
EXECUTE (@fake_01)
--從sys.sysobjvalues里提出加密的假的
SET @fake_encrypt_01=(SELECT top 1 imageval FROM sys.sysobjvalues WHERE objid =
object_id(@procere) and valclass = 1 order by subobjid )
if @objtype='P'
SET @fake_01='Create PROCEDURE '+ @procere +' WITH ENCRYPTION AS
'+REPLICATE('-', 40003 - @procNameLength)
else if @objtype='FN'
SET @fake_01='CREATE FUNCTION '+ @procere +'() RETURNS INT WITH ENCRYPTION AS BEGIN RETURN 1
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/ END'
else if @objtype='V'
SET @fake_01='Create view '+ @procere +' WITH ENCRYPTION AS select 1 as col
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'
else if @objtype='TR'
SET @fake_01='Create trigger '+ @procere +' ON '+@parentname+' WITH ENCRYPTION AFTER INSERT AS RAISERROR (''N'',16,10)
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'
--開始計數
SET @intProcSpace=1
--使用字元填充臨時變數
SET @real_decrypt_01 = replicate(N'A', (datalength(@real_01) /2 ))
--循環設置每一個變數,創建真正的變數
--每次一個位元組
SET @intProcSpace=1
--如有必要,遍歷每個@real_xx變數並解密
WHILE @intProcSpace<=(datalength(@real_01)/2)
BEGIN
--真的和假的和加密的假的進行異或處理
SET @real_decrypt_01 = stuff(@real_decrypt_01, @intProcSpace, 1,
NCHAR(UNICODE(substring(@real_01, @intProcSpace, 1)) ^
(UNICODE(substring(@fake_01, @intProcSpace, 1)) ^
UNICODE(substring(@fake_encrypt_01, @intProcSpace, 1)))))
SET @intProcSpace=@intProcSpace+1
END
--通過sp_helptext邏輯向表#output里插入變數
insert #output (real_decrypt) select @real_decrypt_01
-- select real_decrypt AS '#output chek' from #output --測試
-- -------------------------------------
--開始從sp_helptext提取
-- -------------------------------------
declare @dbname sysname
,@BlankSpaceAdded int
,@BasePos int
,@CurrentPos int
,@TextLength int
,@LineId int
,@AddOnLen int
,@LFCR int --回車換行的長度
,@DefinedLength int
,@SyscomText nvarchar(4000)
,@Line nvarchar(255)
Select @DefinedLength = 255
SELECT @BlankSpaceAdded = 0 --跟蹤行結束的空格。注意Len函數忽略了多餘的空格
CREATE TABLE #CommentText
(LineId int
,Text nvarchar(255) collate database_default)
--使用#output代替sys.sysobjvalues
DECLARE ms_crs_syscom CURSOR LOCAL
FOR SELECT real_decrypt from #output
ORDER BY ident
FOR READ ONLY
--獲取文本
SELECT @LFCR = 2
SELECT @LineId = 1
OPEN ms_crs_syscom
FETCH NEXT FROM ms_crs_syscom into @SyscomText
WHILE @@fetch_status >= 0
BEGIN
SELECT @BasePos = 1
SELECT @CurrentPos = 1
SELECT @TextLength = LEN(@SyscomText)
WHILE @CurrentPos != 0
BEGIN
--通過回車查找行的結束
SELECT @CurrentPos = CHARINDEX(char(13)+char(10), @SyscomText,
@BasePos)
--如果找到回車
IF @CurrentPos != 0
BEGIN
--如果@Lines的長度的新值比設置的大就插入@Lines目前的內容並繼續
While (isnull(LEN(@Line),0) + @BlankSpaceAdded +
@CurrentPos-@BasePos + @LFCR) > @DefinedLength
BEGIN
SELECT @AddOnLen = @DefinedLength-(isnull(LEN(@Line),0) +
@BlankSpaceAdded)
INSERT #CommentText VALUES
( @LineId,
isnull(@Line, N'') + isnull(SUBSTRING(@SyscomText,
@BasePos, @AddOnLen), N''))
SELECT @Line = NULL, @LineId = @LineId + 1,
@BasePos = @BasePos + @AddOnLen, @BlankSpaceAdded = 0
END
SELECT @Line = isnull(@Line, N'') +
isnull(SUBSTRING(@SyscomText, @BasePos, @CurrentPos-@BasePos + @LFCR), N'')
SELECT @BasePos = @CurrentPos+2
INSERT #CommentText VALUES( @LineId, @Line )
SELECT @LineId = @LineId + 1
SELECT @Line = NULL
END
ELSE
--如果回車沒找到
BEGIN
IF @BasePos <= @TextLength
BEGIN
--如果@Lines長度的新值大於定義的長度
While (isnull(LEN(@Line),0) + @BlankSpaceAdded +
@TextLength-@BasePos+1 ) > @DefinedLength
BEGIN
SELECT @AddOnLen = @DefinedLength -
(isnull(LEN(@Line),0) + @BlankSpaceAdded)
INSERT #CommentText VALUES
( @LineId,
isnull(@Line, N'') + isnull(SUBSTRING(@SyscomText,
@BasePos, @AddOnLen), N''))
SELECT @Line = NULL, @LineId = @LineId + 1,
@BasePos = @BasePos + @AddOnLen, @BlankSpaceAdded =
0
END
SELECT @Line = isnull(@Line, N'') +
isnull(SUBSTRING(@SyscomText, @BasePos, @TextLength-@BasePos+1 ), N'')
if LEN(@Line) < @DefinedLength and charindex(' ',
@SyscomText, @TextLength+1 ) > 0
BEGIN
SELECT @Line = @Line + ' ', @BlankSpaceAdded = 1
END
END
END
END
FETCH NEXT FROM ms_crs_syscom into @SyscomText
END
IF @Line is NOT NULL
INSERT #CommentText VALUES( @LineId, @Line )
select Text from #CommentText order by LineId
CLOSE ms_crs_syscom
DEALLOCATE ms_crs_syscom
DROP TABLE #CommentText
-- -------------------------------------
--結束從sp_helptext提取
-- -------------------------------------
--刪除用短橫線創建的存儲過程並重建原始的存儲過程
ROLLBACK TRAN
DROP TABLE #output
『肆』 存儲過程解密,sql server 2008 r2 一些存儲過程被加密了,誰有解密工具
1.
sql
server
2008新功能
一、可信任的
sql
server
2008為關鍵任務應用程序提供了強大的安全特性、可靠性和可擴展性。
·
通過簡單的數據加密、外鍵管理、增強審查來增強來擴展它的安全性。
·
通過改進了資料庫鏡像、熱添加cpu簡化管理並具高可靠性的應用的能力。
·
提供了一個廣泛的功能集合,使你的數據平台上的所有工作負載的執行都是可擴展的和可預測的。
二、高效的
sql
server
2008降低了管理系統、.net架構和visual
studio®
team
system的時間和成本,使得開發人員可以開發強大的下一代資料庫應
用程序。
·
sql
server
2008推出了陳述式管理架構(dmf)
,它是一個用於sql
server資料庫引擎的新的基於策略的管理框架。
·
對sql
server的服務生命周期提供了顯著的改進
,它重新設計了安裝、建立和配置架構。
·
提供了集成的開發環境和更高級的數據提取。
·
在與visual
studio
的合作下,快速的創建偶爾連接系統。
·
提供了新的數據類型使得開發人員和管理員可以有效的存儲和管理非結構化數據。
三、智能的
商業智能(bi)繼續作為大多數公司投資的關鍵領域和對於公司所有層面的用戶來說的一個無價的信息源。sql
server
2008提供了一個全面的平台,用於當用戶需要時你可以為其提供智能化。
·
集成任何數據
·
發送相應的報表
·
使用戶獲得全面的洞察力
sql
server
2008基於sql
server
2005強大的olap能力,為所有用戶提供了更快的查詢速度。這個性能的提升使得公司可以執行具有許多維度和聚合的非常復雜的分析。
2隨著sql
server
2008越來越多地進入到大家的視線中,也有越來越多的聲音說sql
server
2008
(kaitmai)僅僅是sql
server
2005的一個補丁包。當初我也是這個想法,因為我們把太多的目光放到了例如geo-spatial支持、hierarchical
id、file
stream上,確實這些功能都是建立在sql
server
2005搭建的clr
-integrated平台上的,但是我們也需要看到sql
server
2008中的其他功能,例如resource
governor、declarative
management
framework、change
data
capture、reporting
service
iis
agnostic
report
deployment等等。steveb在美國launch中更將policy-base
management列在sql
server
2008
top
10新功能的首位,還有美國launch上關於activity
monitor的改進、object
search以及t-sql
debugger被用戶愛稱為三項surprise
features。當然還是會有人說這些都是在dmv和ddl
triggers的技術基礎或技術路線上發展起來的,不過哪個產品不是從一條技術路線或某項基礎性改革上發展起來的呢?
因此微軟把sql
server
6.0/6.5稱為第一代資料庫產品,sql
server
7.0/2000稱為第二代資料庫,而sql
server
2005/2008稱為第三代資料庫產品。以此類推,那麼sql
server
vnext是不是會變成第四代資料庫產品呢,那又會有什麼革命性的改變呢?grid?...哦,跑題了
因此我們還是應該寬容地看待sql
server
2008,還是應該升級到sql
server
2008的,升級有問題可以咨詢emc
msp么.
3.完整的sql
2008企業版有2g吧
『伍』 sql server 2008怎麼破解
1、直至當前為止,所有的MS SQL Server的激活方式都是輸入正確的序列號,即可使用,不必對相關的文件進行非正常的改動(「破解」),也不必在線激活。 2、直至當前為止,所有的MS SQL Server在輸入正確序列號後都不必在線激活、驗證,也就是說,只要知道一個序列號,就可以隨意安裝(安裝環境滿足情況下)。 3、微軟官方的某些版本里,本身就「集成」有序列號,比如MSDN版的MS Sql Server。 4、請注意的是,以上的說明並不等於說MS SQL Server是免費的,當用於商業目的,或用於生產時,應當通過正當途徑購買微軟的授權(不便宜哦,基本上超出中國普通人的預想價)。 5、未經授權使用MS SQL Server用於商業目的,或用於生產,如果被微軟發現並追究,可能面對高額的賠償(會通過法律告你)。(不過,悄悄說,一般人,人家微軟還真看不上。) 6、最後,MS SQL Server 2008的序列號請自個網路搜索就能找到了。
『陸』 SQL server 2008中有個觸發器被加密,怎麼破解觸發器
J老闆寫的解密存儲過程的代碼,把其中的procere 通通替換成 trigger,然後試試看
記得要備份
------------------------sql2000大於40000的-----------------
原作:j9988 號:J老師
create PROCEDURE sp_decrypt_sp (@objectName varchar(50))
AS
begin
declare @objectname1 varchar(100)
declare @sql1 nvarchar(4000),@sql2 nvarchar(4000),@sql3 nvarchar(4000),@sql4 nvarchar(4000),@sql5 nvarchar(4000),@sql6 nvarchar(4000),@sql7 nvarchar(4000),@sql8 nvarchar(4000),@sql9 nvarchar(4000),@sql10 nvarchar(4000)
DECLARE @OrigSpText1 nvarchar(4000), @OrigSpText2 nvarchar(4000) , @OrigSpText3 nvarchar(4000), @resultsp nvarchar(4000)
declare @i int , @t bigint
declare @m int,@n int,@q int
set @m=(SELECT max(colid) FROM syscomments WHERE id = object_id(@objectName))
set @n=1
--get encrypted data
create table #temp(colid int,ctext varbinary(8000))
insert #temp SELECT colid,ctext FROM syscomments WHERE id = object_id(@objectName)
set @sql1= 'ALTER PROCEDURE '+ @objectName + ' WITH ENCRYPTION AS '
--set @sql1= 'ALTER PROCEDURE '+ @objectName + ' WITH ENCRYPTION AS '
set @q=len(@sql1)
set @sql1=@sql1+REPLICATE( '- ',4000-@q)
select @sql2=REPLICATE( '- ',4000),@sql3=REPLICATE( '- ',4000),@sql4=REPLICATE( '- ',4000),@sql5=REPLICATE( '- ',4000),@sql6=REPLICATE( '- ',4000),@sql7=REPLICATE( '- ',4000),@sql8=REPLICATE( '- ',4000),@sql9=REPLICATE( '- ',4000),@sql10=REPLICATE( '- ',4000)
exec(@sql1+@sql2+@sql3+@sql4+@sql5+@sql6+@sql7+@sql8+@sql9+@sql10)
while @n <=@m
begin
SET @OrigSpText1=(SELECT ctext FROM #temp WHERE colid=@n)
set @objectname1=@objectname+ '_t '
SET @OrigSpText3=(SELECT ctext FROM syscomments WHERE id=object_id(@objectName) and colid=@n)
if @n=1
begin
SET @OrigSpText2= 'CREATE PROCEDURE '+ @objectName + ' WITH ENCRYPTION AS '--
set @q=4000-len(@OrigSpText2)
set @OrigSpText2=@OrigSpText2+REPLICATE( '- ',@q)
end
else
begin
SET @OrigSpText2=REPLICATE( '- ', 4000)
end
--start counter
SET @i=1
--fill temporary variable
SET @resultsp = replicate(N 'A ', (datalength(@OrigSpText1) / 2))
--loop
WHILE @i <=datalength(@OrigSpText1)/2
BEGIN
--reverse encryption (XOR original+bogus+bogus encrypted)
SET @resultsp = stuff(@resultsp, @i, 1, NCHAR(UNICODE(substring(@OrigSpText1, @i, 1)) ^
(UNICODE(substring(@OrigSpText2, @i, 1)) ^
UNICODE(substring(@OrigSpText3, @i, 1)))))
SET @i=@i+1
END
--drop original SP
--EXECUTE ( 'drop PROCEDURE '+ @objectName)
--remove encryption
--preserve case
SET @resultsp=REPLACE((@resultsp), 'WITH ENCRYPTION ', ' ')
SET @resultsp=REPLACE((@resultsp), 'With Encryption ', ' ')
SET @resultsp=REPLACE((@resultsp), 'with encryption ', ' ')
IF CHARINDEX( 'WITH ENCRYPTION ',UPPER(@resultsp) )> 0
SET @resultsp=REPLACE(UPPER(@resultsp), 'WITH ENCRYPTION ', ' ')
--replace Stored procere without enryption
print @resultsp
--execute( @resultsp)
set @n=@n+1
end
drop table #temp
end
GO
適合40000字元。
每次4000 print出來,自已貼。
切記:我見過的解過程都是對原過程進行破壞。破解前一定要備份!!!!
超過40000的,自已加SQL(我上面用SQL.SQL2--SQL10)
超長的可加SQL11--sql20........
祝你好運!
另:還有個工具,以前用過收藏的,不知道2008管用不,地址如下:
『柒』 有沒有解密SQL Server 2008中被加密的觸發器的代碼或工具
解決方案1:
J老闆寫的解密存儲過程的代碼,把其中的procere 通通替換成 trigger,然後試試看
記得要備份
------------------------sql2000大於40000的-----------------
原作:j9988 號:J老師
create PROCEDURE sp_decrypt_sp (@objectName varchar(50))
AS
begin
declare @objectname1 varchar(100)
declare @sql1 nvarchar(4000),@sql2 nvarchar(4000),@sql3 nvarchar(4000),@sql4 nvarchar(4000),@sql5 nvarchar(4000),@sql6 nvarchar(4000),@sql7 nvarchar(4000),@sql8 nvarchar(4000),@sql9 nvarchar(4000),@sql10 nvarchar(4000)
DECLARE @OrigSpText1 nvarchar(4000), @OrigSpText2 nvarchar(4000) , @OrigSpText3 nvarchar(4000), @resultsp nvarchar(4000)
declare @i int , @t bigint
declare @m int,@n int,@q int
set @m=(SELECT max(colid) FROM syscomments WHERE id = object_id(@objectName))
set @n=1
--get encrypted data
create table #temp(colid int,ctext varbinary(8000))
insert #temp SELECT colid,ctext FROM syscomments WHERE id = object_id(@objectName)
set @sql1= 'ALTER PROCEDURE '+ @objectName + ' WITH ENCRYPTION AS '
--set @sql1= 'ALTER PROCEDURE '+ @objectName + ' WITH ENCRYPTION AS '
set @q=len(@sql1)
set @sql1=@sql1+REPLICATE( '- ',4000-@q)
select @sql2=REPLICATE( '- ',4000),@sql3=REPLICATE( '- ',4000),@sql4=REPLICATE( '- ',4000),@sql5=REPLICATE( '- ',4000),@sql6=REPLICATE( '- ',4000),@sql7=REPLICATE( '- ',4000),@sql8=REPLICATE( '- ',4000),@sql9=REPLICATE( '- ',4000),@sql10=REPLICATE( '- ',4000)
exec(@sql1+@sql2+@sql3+@sql4+@sql5+@sql6+@sql7+@sql8+@sql9+@sql10)
while @n <=@m
begin
SET @OrigSpText1=(SELECT ctext FROM #temp WHERE colid=@n)
set @objectname1=@objectname+ '_t '
SET @OrigSpText3=(SELECT ctext FROM syscomments WHERE id=object_id(@objectName) and colid=@n)
if @n=1
begin
SET @OrigSpText2= 'CREATE PROCEDURE '+ @objectName + ' WITH ENCRYPTION AS '--
set @q=4000-len(@OrigSpText2)
set @OrigSpText2=@OrigSpText2+REPLICATE( '- ',@q)
end
else
begin
SET @OrigSpText2=REPLICATE( '- ', 4000)
end
--start counter
SET @i=1
--fill temporary variable
SET @resultsp = replicate(N 'A ', (datalength(@OrigSpText1) / 2))
--loop
WHILE @i <=datalength(@OrigSpText1)/2
BEGIN
--reverse encryption (XOR original+bogus+bogus encrypted)
SET @resultsp = stuff(@resultsp, @i, 1, NCHAR(UNICODE(substring(@OrigSpText1, @i, 1)) ^
(UNICODE(substring(@OrigSpText2, @i, 1)) ^
UNICODE(substring(@OrigSpText3, @i, 1)))))
SET @i=@i+1
END
--drop original SP
--EXECUTE ( 'drop PROCEDURE '+ @objectName)
--remove encryption
--preserve case
SET @resultsp=REPLACE((@resultsp), 'WITH ENCRYPTION ', ' ')
SET @resultsp=REPLACE((@resultsp), 'With Encryption ', ' ')
SET @resultsp=REPLACE((@resultsp), 'with encryption ', ' ')
IF CHARINDEX( 'WITH ENCRYPTION ',UPPER(@resultsp) )> 0
SET @resultsp=REPLACE(UPPER(@resultsp), 'WITH ENCRYPTION ', ' ')
--replace Stored procere without enryption
print @resultsp
--execute( @resultsp)
set @n=@n+1
end
drop table #temp
end
GO
適合40000字元。
每次4000print出來,自已貼。
切記:我見過的解過程都是對原過程進行破壞。破解前一定要備份!!!!
超過40000的,自已加SQL(我上面用SQL.SQL2--SQL10)
超長的可加SQL11--sql20........
祝你好運!
另:還有個工具,以前用過收藏的,不知道2008管用不,地址如下:
http://shareware.skycn.com/soft/12011.htm
『捌』 SQL Server2008 資料庫忘記登錄密碼了怎麼辦
以下要求在安裝了MS SQL的電腦(或稱伺服器)上操作。
1、MS SQL安裝時,會有選項,可設定管理員帳戶(SA)密碼。此外,還有一個是否允許「Windows 身份驗證」登錄的項,如果這個項打開,使用管理員帳戶登錄windows(一般是「Administrator」)後,打開「SQL Server Management Studio」,在登錄窗中,選定「Windows 身份驗證」後直接登錄。登錄後去「安全性」-》「登錄名」中找到sa帳戶或相應的帳戶,改好密碼即可。
2、如果「Windows 身份驗證」方式也無法登錄SQL,那就麻煩一些了,去控制面版中,停止所有的SQL相關的服務後,將相關的資料庫文件找到,復制出來,然後卸載並重裝MS SQL,然後裝相關的資料庫文件進行附加操作,然後再重新設定相關帳戶的對這個資料庫的登錄操作權即可。