sqlserver加密函數
❶ sql server 中如何查看自定義函數的源代碼
如果函數沒有被加密的話(未使用with encrypt子句),用語句sp_helptext 函數名查看源碼。
如果被加密了,也需要通過第三方工具來解密查看。
使用資料庫引擎創建用於聯機事務處理或聯機分析處理數據的關系資料庫。這包括創建用於存儲數據的表和用於查看、管理和保護數據安全的資料庫對象(如索引、視圖和存儲過程)。可以使用 SQL Server Management Studio 管理資料庫對象,使用 SQL Server Profiler 捕獲伺服器事件。
(1)sqlserver加密函數擴展閱讀
新特性
T-SQL 天生就是基於集合的關系型資料庫管理系統編程語言,可以提供高性能的數據訪問。它與許多新的特性相結合,包括通過同時使用TRY和CTACH來進行錯誤處理,可以在語句中返回一個結果集的通用表表達式,以及通過PIVOT 和UNPIVOT命令將列轉化為行和將列轉化為行的能力。
SQL Server 2005中的第二個主要的增強特性就是整合了符合.NET規范的語言 ,例如C#, 或者是可以構建對象(存儲過程,觸發器,函數等)的VB.NET。
❷ sql server 2008中存儲過程怎麼解密
SQLServer2005里使用with encryption選項創建的存儲過程仍然和sqlserver2000里一樣,都是使用XOR進行了的加密。和2000不一樣的是,在2005的系統表syscomments里已經查不到加密過的密文了。要查密文必須使用DAC(專用管理員連接)連接到資料庫後,在系統表 sys.sysobjvalues查詢,該表的列imageval存儲了相應的密文。具體可以使用下面的查詢:
SELECT imageval FROM sys.sysobjvalues WHERE objid = object_id(@procere) AND
valclass = 1 AND subobjid = 1
針對SQL Server 2005的解密存儲過程
create PROCEDURE [dbo].[sp__windbi$decrypt]
(@procere sysname = NULL, @revfl int = 1)
AS
/*
王成輝翻譯整理,轉貼請註明出自微軟BI開拓者www.windbi.com
目前這個存儲過程只能解密存儲過程,至於解密函數、觸發器、視圖的存儲過程本網站會進一步關注,調用形式為:
exec dbo.sp__windbi$decrypt @procere,0
如果第二個參數使用1的話,會給出該存儲過程的一些提示。
--版本2.0
*/
SET NOCOUNT ON
IF @revfl = 1
BEGIN
PRINT '警告:該存儲過程會刪除並重建原始的存儲過程。'
PRINT ' 在運行該存儲過程之前確保你的資料庫有一個備份。'
PRINT ' 該存儲過程通常應該運行在產品環境的一個備份的非產品環境下。'
PRINT ' 為了運行這個存儲過程,將參數@refl的值更改為0。'
RETURN 0
END
DECLARE @intProcSpace bigint, @t bigint, @maxColID smallint,@intEncrypted
tinyint,@procNameLength int
select @maxColID = max(subobjid),@intEncrypted = imageval FROM
sys.sysobjvalues WHERE objid = object_id(@procere)
GROUP BY imageval
--select @maxColID as 'Rows in sys.sysobjvalues'
select @procNameLength = datalength(@procere) + 29
DECLARE @real_01 nvarchar(max)
DECLARE @fake_01 nvarchar(max)
DECLARE @fake_encrypt_01 nvarchar(max)
DECLARE @real_decrypt_01 nvarchar(max),@real_decrypt_01a nvarchar(max)
declare @objtype varchar(2),@ParentName nvarchar(max)
select @real_decrypt_01a = ''
--提取對象的類型如是存儲過程還是函數,如果是觸發器,還要得到其父對象的名稱
select @objtype=type,@parentname=object_name(parent_object_id)
from sys.objects where [object_id]=object_id(@procere)
-- 從sys.sysobjvalues里提出加密的imageval記錄
SET @real_01=(SELECT top 1 imageval FROM sys.sysobjvalues WHERE objid =
object_id(@procere) and valclass = 1 order by subobjid)
--創建一個臨時表
create table #output ( [ident] [int] IDENTITY (1, 1) NOT NULL ,
[real_decrypt] NVARCHAR(MAX) )
--開始一個事務,稍後回滾
BEGIN TRAN
--更改原始的存儲過程,用短橫線替換
if @objtype='P'
SET @fake_01='ALTER PROCEDURE '+ @procere +' WITH ENCRYPTION AS
'+REPLICATE('-', 40003 - @procNameLength)
else if @objtype='FN'
SET @fake_01='ALTER FUNCTION '+ @procere +'() RETURNS INT WITH ENCRYPTION AS BEGIN RETURN 1
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/ END'
else if @objtype='V'
SET @fake_01='ALTER view '+ @procere +' WITH ENCRYPTION AS select 1 as col
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'
else if @objtype='TR'
SET @fake_01='ALTER trigger '+ @procere +' ON '+@parentname+' WITH ENCRYPTION AFTER INSERT AS RAISERROR (''N'',16,10)
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'
EXECUTE (@fake_01)
--從sys.sysobjvalues里提出加密的假的
SET @fake_encrypt_01=(SELECT top 1 imageval FROM sys.sysobjvalues WHERE objid =
object_id(@procere) and valclass = 1 order by subobjid )
if @objtype='P'
SET @fake_01='Create PROCEDURE '+ @procere +' WITH ENCRYPTION AS
'+REPLICATE('-', 40003 - @procNameLength)
else if @objtype='FN'
SET @fake_01='CREATE FUNCTION '+ @procere +'() RETURNS INT WITH ENCRYPTION AS BEGIN RETURN 1
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/ END'
else if @objtype='V'
SET @fake_01='Create view '+ @procere +' WITH ENCRYPTION AS select 1 as col
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'
else if @objtype='TR'
SET @fake_01='Create trigger '+ @procere +' ON '+@parentname+' WITH ENCRYPTION AFTER INSERT AS RAISERROR (''N'',16,10)
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'
--開始計數
SET @intProcSpace=1
--使用字元填充臨時變數
SET @real_decrypt_01 = replicate(N'A', (datalength(@real_01) /2 ))
--循環設置每一個變數,創建真正的變數
--每次一個位元組
SET @intProcSpace=1
--如有必要,遍歷每個@real_xx變數並解密
WHILE @intProcSpace<=(datalength(@real_01)/2)
BEGIN
--真的和假的和加密的假的進行異或處理
SET @real_decrypt_01 = stuff(@real_decrypt_01, @intProcSpace, 1,
NCHAR(UNICODE(substring(@real_01, @intProcSpace, 1)) ^
(UNICODE(substring(@fake_01, @intProcSpace, 1)) ^
UNICODE(substring(@fake_encrypt_01, @intProcSpace, 1)))))
SET @intProcSpace=@intProcSpace+1
END
--通過sp_helptext邏輯向表#output里插入變數
insert #output (real_decrypt) select @real_decrypt_01
-- select real_decrypt AS '#output chek' from #output --測試
-- -------------------------------------
--開始從sp_helptext提取
-- -------------------------------------
declare @dbname sysname
,@BlankSpaceAdded int
,@BasePos int
,@CurrentPos int
,@TextLength int
,@LineId int
,@AddOnLen int
,@LFCR int --回車換行的長度
,@DefinedLength int
,@SyscomText nvarchar(4000)
,@Line nvarchar(255)
Select @DefinedLength = 255
SELECT @BlankSpaceAdded = 0 --跟蹤行結束的空格。注意Len函數忽略了多餘的空格
CREATE TABLE #CommentText
(LineId int
,Text nvarchar(255) collate database_default)
--使用#output代替sys.sysobjvalues
DECLARE ms_crs_syscom CURSOR LOCAL
FOR SELECT real_decrypt from #output
ORDER BY ident
FOR READ ONLY
--獲取文本
SELECT @LFCR = 2
SELECT @LineId = 1
OPEN ms_crs_syscom
FETCH NEXT FROM ms_crs_syscom into @SyscomText
WHILE @@fetch_status >= 0
BEGIN
SELECT @BasePos = 1
SELECT @CurrentPos = 1
SELECT @TextLength = LEN(@SyscomText)
WHILE @CurrentPos != 0
BEGIN
--通過回車查找行的結束
SELECT @CurrentPos = CHARINDEX(char(13)+char(10), @SyscomText,
@BasePos)
--如果找到回車
IF @CurrentPos != 0
BEGIN
--如果@Lines的長度的新值比設置的大就插入@Lines目前的內容並繼續
While (isnull(LEN(@Line),0) + @BlankSpaceAdded +
@CurrentPos-@BasePos + @LFCR) > @DefinedLength
BEGIN
SELECT @AddOnLen = @DefinedLength-(isnull(LEN(@Line),0) +
@BlankSpaceAdded)
INSERT #CommentText VALUES
( @LineId,
isnull(@Line, N'') + isnull(SUBSTRING(@SyscomText,
@BasePos, @AddOnLen), N''))
SELECT @Line = NULL, @LineId = @LineId + 1,
@BasePos = @BasePos + @AddOnLen, @BlankSpaceAdded = 0
END
SELECT @Line = isnull(@Line, N'') +
isnull(SUBSTRING(@SyscomText, @BasePos, @CurrentPos-@BasePos + @LFCR), N'')
SELECT @BasePos = @CurrentPos+2
INSERT #CommentText VALUES( @LineId, @Line )
SELECT @LineId = @LineId + 1
SELECT @Line = NULL
END
ELSE
--如果回車沒找到
BEGIN
IF @BasePos <= @TextLength
BEGIN
--如果@Lines長度的新值大於定義的長度
While (isnull(LEN(@Line),0) + @BlankSpaceAdded +
@TextLength-@BasePos+1 ) > @DefinedLength
BEGIN
SELECT @AddOnLen = @DefinedLength -
(isnull(LEN(@Line),0) + @BlankSpaceAdded)
INSERT #CommentText VALUES
( @LineId,
isnull(@Line, N'') + isnull(SUBSTRING(@SyscomText,
@BasePos, @AddOnLen), N''))
SELECT @Line = NULL, @LineId = @LineId + 1,
@BasePos = @BasePos + @AddOnLen, @BlankSpaceAdded =
0
END
SELECT @Line = isnull(@Line, N'') +
isnull(SUBSTRING(@SyscomText, @BasePos, @TextLength-@BasePos+1 ), N'')
if LEN(@Line) < @DefinedLength and charindex(' ',
@SyscomText, @TextLength+1 ) > 0
BEGIN
SELECT @Line = @Line + ' ', @BlankSpaceAdded = 1
END
END
END
END
FETCH NEXT FROM ms_crs_syscom into @SyscomText
END
IF @Line is NOT NULL
INSERT #CommentText VALUES( @LineId, @Line )
select Text from #CommentText order by LineId
CLOSE ms_crs_syscom
DEALLOCATE ms_crs_syscom
DROP TABLE #CommentText
-- -------------------------------------
--結束從sp_helptext提取
-- -------------------------------------
--刪除用短橫線創建的存儲過程並重建原始的存儲過程
ROLLBACK TRAN
DROP TABLE #output
❸ 怎麼在SQLServer中使用MD5加密技術 請大家幫幫忙!
在System.Security.Cryptography下有個MD5類可以實現加密演算法,具體用法上msdn上查一下
至於用它來加密密碼,我的思路是:用戶注冊時將密碼進行MD5加密後存入資料庫,用戶登錄時先將用戶提供的密碼用MD5加密,再與資料庫中的對照。由於MD5加密是不可逆的,用戶注冊後只能更改密碼,不能找回密碼
❹ sqlserver 有沒有md5函數
Sqlserver內置函數實現MD5
16位:
SELECT substring(sys.fn_sqlvarbasetostr(HashBytes('MD5', '需要加密字元串')),3,16)
32位
SELECT substring(sys.fn_sqlvarbasetostr(HashBytes('MD5','需要加密字元串')),3,32)
❺ 怎麼解決sqlserver資料庫鏈接的問題
步驟/方法
1
在我們c#與sql鏈接的過程中,一般會有兩種方法,而每種方法均賦予了不同的許可權;如下:
1、集成的Windows身份驗證語法範例:
String connectionString = "server=localhost;database=Northwind;integrated security=SSPI";
代碼說明:其中server表示運行Sql Server的計算機名,由於在本書中,ASP.NET程序和資料庫系統是位於同一台計算機的,所以我們可以用localhost取代當前的計算機名,當然localhost也可以用「.」來代替。database表示所使用的資料庫名,這里設置為Sql Server自帶的一個示例資料庫--Northwind。由於我們希望採用集成的Windows驗證方式,所以設置 integrated security為SSPI即可。
注意:在使用集成的Windows驗證方式時,並不需要我們輸入用戶名和口令,而是把登錄Windows時輸入的用戶名和口令傳遞到Sql Server。然後Sql Server檢查用戶清單,檢查其是否具有訪問資料庫的許可權。而且資料庫連接字元串是不區分大小寫的。
2
2、採用Sql Server身份驗證的語法範例:
string connectionString = "server=localhost;database=Northwind;uid=sa;pwd=sa";
代碼說明:在上述語法範例的程序代碼中,採用了使用已知的用戶名和密碼驗證進行資料庫的登錄。localhost可以用「.」來代替,uid為指定的資料庫用戶名,pwd為指定的用戶口令。為了安全起見,一般不要在代碼中包括用戶名和口令,你可以採用前面的集成的Windows驗證方式或者對Web.Config文件中的連接字元串加密的方式提高程序的安全性。
END
注意事項
在我們運用以上兩種方法中的任何一種的時候,我們一定要注意以下幾點:
1、細心:我們在編寫鏈接字元串的時候,一定要認真加仔細,因為c#是區分字母的大小寫的,同時在某種情況下,還對空格敏感;在筆者還是菜鳥的時候,就因為一個空格的問題,使本人糾纏了2天而郁悶萬分,最後一查,竟然是一個空格惹的禍;
2、許可權:這里,就是要大家注意的是,我們鏈接資料庫的許可權一定要獲取正確,如果許可權不正確,那再認真和仔細,也是枉然;
3、網速:在我們開發的c#程序中,也偶爾會出現因為網速巨慢引起的sql鏈接故障的問題,那麼我們在檢查以上2種都無誤的情況下,去測試一下你的網速是否出現異常,由此來判斷一下你的資料庫鏈接是否真正有誤;這,是否是c#中的一個小bug呢?歡迎大家討論!
其實啊,這本來是一個很easy的問題,就像我的引言中所說那樣,不是很復雜,只要我們方法正確,足夠仔細,就不會出現什麼問題;
❻ SQL2008資料庫密碼怎樣破解
SQLServer加密密碼的函數pwdencrypt(),在sp_addlogin存儲進程中,又發現了口令比較的函數pwdcompare(),在sp_password存儲進程中,雖然是單向加密的,但是能通過窮舉來猜到sa的密碼,固然其他的登錄帳戶的密碼也是可以猜到的最基本的SQLServer密碼破解。SQLPing1:發現空白的超級管理員密碼
SQLPing2還可以在SQLServer上運行字典攻擊。這就像載入你自己的用戶賬號和密碼列表1樣簡單,