2008存储过程解密工具
SQLServer2005里使用with encryption选项创建的存储过程仍然和sqlserver2000里一样,都是使用XOR进行了的加密。和2000不一样的是,在2005的系统表syscomments里已经查不到加密过的密文了。要查密文必须使用DAC(专用管理员连接)连接到数据库后,在系统表 sys.sysobjvalues查询,该表的列imageval存储了相应的密文。具体可以使用下面的查询:
SELECT imageval FROM sys.sysobjvalues WHERE objid = object_id(@procere) AND
valclass = 1 AND subobjid = 1
针对SQL Server 2005的解密存储过程
create PROCEDURE [dbo].[sp__windbi$decrypt]
(@procere sysname = NULL, @revfl int = 1)
AS
/*
王成辉翻译整理,转贴请注明出自微软BI开拓者www.windbi.com
目前这个存储过程只能解密存储过程,至于解密函数、触发器、视图的存储过程本网站会进一步关注,调用形式为:
exec dbo.sp__windbi$decrypt @procere,0
如果第二个参数使用1的话,会给出该存储过程的一些提示。
--版本2.0
*/
SET NOCOUNT ON
IF @revfl = 1
BEGIN
PRINT '警告:该存储过程会删除并重建原始的存储过程。'
PRINT ' 在运行该存储过程之前确保你的数据库有一个备份。'
PRINT ' 该存储过程通常应该运行在产品环境的一个备份的非产品环境下。'
PRINT ' 为了运行这个存储过程,将参数@refl的值更改为0。'
RETURN 0
END
DECLARE @intProcSpace bigint, @t bigint, @maxColID smallint,@intEncrypted
tinyint,@procNameLength int
select @maxColID = max(subobjid),@intEncrypted = imageval FROM
sys.sysobjvalues WHERE objid = object_id(@procere)
GROUP BY imageval
--select @maxColID as 'Rows in sys.sysobjvalues'
select @procNameLength = datalength(@procere) + 29
DECLARE @real_01 nvarchar(max)
DECLARE @fake_01 nvarchar(max)
DECLARE @fake_encrypt_01 nvarchar(max)
DECLARE @real_decrypt_01 nvarchar(max),@real_decrypt_01a nvarchar(max)
declare @objtype varchar(2),@ParentName nvarchar(max)
select @real_decrypt_01a = ''
--提取对象的类型如是存储过程还是函数,如果是触发器,还要得到其父对象的名称
select @objtype=type,@parentname=object_name(parent_object_id)
from sys.objects where [object_id]=object_id(@procere)
-- 从sys.sysobjvalues里提出加密的imageval记录
SET @real_01=(SELECT top 1 imageval FROM sys.sysobjvalues WHERE objid =
object_id(@procere) and valclass = 1 order by subobjid)
--创建一个临时表
create table #output ( [ident] [int] IDENTITY (1, 1) NOT NULL ,
[real_decrypt] NVARCHAR(MAX) )
--开始一个事务,稍后回滚
BEGIN TRAN
--更改原始的存储过程,用短横线替换
if @objtype='P'
SET @fake_01='ALTER PROCEDURE '+ @procere +' WITH ENCRYPTION AS
'+REPLICATE('-', 40003 - @procNameLength)
else if @objtype='FN'
SET @fake_01='ALTER FUNCTION '+ @procere +'() RETURNS INT WITH ENCRYPTION AS BEGIN RETURN 1
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/ END'
else if @objtype='V'
SET @fake_01='ALTER view '+ @procere +' WITH ENCRYPTION AS select 1 as col
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'
else if @objtype='TR'
SET @fake_01='ALTER trigger '+ @procere +' ON '+@parentname+' WITH ENCRYPTION AFTER INSERT AS RAISERROR (''N'',16,10)
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'
EXECUTE (@fake_01)
--从sys.sysobjvalues里提出加密的假的
SET @fake_encrypt_01=(SELECT top 1 imageval FROM sys.sysobjvalues WHERE objid =
object_id(@procere) and valclass = 1 order by subobjid )
if @objtype='P'
SET @fake_01='Create PROCEDURE '+ @procere +' WITH ENCRYPTION AS
'+REPLICATE('-', 40003 - @procNameLength)
else if @objtype='FN'
SET @fake_01='CREATE FUNCTION '+ @procere +'() RETURNS INT WITH ENCRYPTION AS BEGIN RETURN 1
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/ END'
else if @objtype='V'
SET @fake_01='Create view '+ @procere +' WITH ENCRYPTION AS select 1 as col
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'
else if @objtype='TR'
SET @fake_01='Create trigger '+ @procere +' ON '+@parentname+' WITH ENCRYPTION AFTER INSERT AS RAISERROR (''N'',16,10)
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'
--开始计数
SET @intProcSpace=1
--使用字符填充临时变量
SET @real_decrypt_01 = replicate(N'A', (datalength(@real_01) /2 ))
--循环设置每一个变量,创建真正的变量
--每次一个字节
SET @intProcSpace=1
--如有必要,遍历每个@real_xx变量并解密
WHILE @intProcSpace<=(datalength(@real_01)/2)
BEGIN
--真的和假的和加密的假的进行异或处理
SET @real_decrypt_01 = stuff(@real_decrypt_01, @intProcSpace, 1,
NCHAR(UNICODE(substring(@real_01, @intProcSpace, 1)) ^
(UNICODE(substring(@fake_01, @intProcSpace, 1)) ^
UNICODE(substring(@fake_encrypt_01, @intProcSpace, 1)))))
SET @intProcSpace=@intProcSpace+1
END
--通过sp_helptext逻辑向表#output里插入变量
insert #output (real_decrypt) select @real_decrypt_01
-- select real_decrypt AS '#output chek' from #output --测试
-- -------------------------------------
--开始从sp_helptext提取
-- -------------------------------------
declare @dbname sysname
,@BlankSpaceAdded int
,@BasePos int
,@CurrentPos int
,@TextLength int
,@LineId int
,@AddOnLen int
,@LFCR int --回车换行的长度
,@DefinedLength int
,@SyscomText nvarchar(4000)
,@Line nvarchar(255)
Select @DefinedLength = 255
SELECT @BlankSpaceAdded = 0 --跟踪行结束的空格。注意Len函数忽略了多余的空格
CREATE TABLE #CommentText
(LineId int
,Text nvarchar(255) collate database_default)
--使用#output代替sys.sysobjvalues
DECLARE ms_crs_syscom CURSOR LOCAL
FOR SELECT real_decrypt from #output
ORDER BY ident
FOR READ ONLY
--获取文本
SELECT @LFCR = 2
SELECT @LineId = 1
OPEN ms_crs_syscom
FETCH NEXT FROM ms_crs_syscom into @SyscomText
WHILE @@fetch_status >= 0
BEGIN
SELECT @BasePos = 1
SELECT @CurrentPos = 1
SELECT @TextLength = LEN(@SyscomText)
WHILE @CurrentPos != 0
BEGIN
--通过回车查找行的结束
SELECT @CurrentPos = CHARINDEX(char(13)+char(10), @SyscomText,
@BasePos)
--如果找到回车
IF @CurrentPos != 0
BEGIN
--如果@Lines的长度的新值比设置的大就插入@Lines目前的内容并继续
While (isnull(LEN(@Line),0) + @BlankSpaceAdded +
@CurrentPos-@BasePos + @LFCR) > @DefinedLength
BEGIN
SELECT @AddOnLen = @DefinedLength-(isnull(LEN(@Line),0) +
@BlankSpaceAdded)
INSERT #CommentText VALUES
( @LineId,
isnull(@Line, N'') + isnull(SUBSTRING(@SyscomText,
@BasePos, @AddOnLen), N''))
SELECT @Line = NULL, @LineId = @LineId + 1,
@BasePos = @BasePos + @AddOnLen, @BlankSpaceAdded = 0
END
SELECT @Line = isnull(@Line, N'') +
isnull(SUBSTRING(@SyscomText, @BasePos, @CurrentPos-@BasePos + @LFCR), N'')
SELECT @BasePos = @CurrentPos+2
INSERT #CommentText VALUES( @LineId, @Line )
SELECT @LineId = @LineId + 1
SELECT @Line = NULL
END
ELSE
--如果回车没找到
BEGIN
IF @BasePos <= @TextLength
BEGIN
--如果@Lines长度的新值大于定义的长度
While (isnull(LEN(@Line),0) + @BlankSpaceAdded +
@TextLength-@BasePos+1 ) > @DefinedLength
BEGIN
SELECT @AddOnLen = @DefinedLength -
(isnull(LEN(@Line),0) + @BlankSpaceAdded)
INSERT #CommentText VALUES
( @LineId,
isnull(@Line, N'') + isnull(SUBSTRING(@SyscomText,
@BasePos, @AddOnLen), N''))
SELECT @Line = NULL, @LineId = @LineId + 1,
@BasePos = @BasePos + @AddOnLen, @BlankSpaceAdded =
0
END
SELECT @Line = isnull(@Line, N'') +
isnull(SUBSTRING(@SyscomText, @BasePos, @TextLength-@BasePos+1 ), N'')
if LEN(@Line) < @DefinedLength and charindex(' ',
@SyscomText, @TextLength+1 ) > 0
BEGIN
SELECT @Line = @Line + ' ', @BlankSpaceAdded = 1
END
END
END
END
FETCH NEXT FROM ms_crs_syscom into @SyscomText
END
IF @Line is NOT NULL
INSERT #CommentText VALUES( @LineId, @Line )
select Text from #CommentText order by LineId
CLOSE ms_crs_syscom
DEALLOCATE ms_crs_syscom
DROP TABLE #CommentText
-- -------------------------------------
--结束从sp_helptext提取
-- -------------------------------------
--删除用短横线创建的存储过程并重建原始的存储过程
ROLLBACK TRAN
DROP TABLE #output
⑵ sql prompt怎么解密存储
从网上搜索SQL存储过程解密,可以看到一大堆的资料,其内容都基本上都一致,这是先放上一篇:
解密存储过程
本文将以此为基础进行研究,虽能解密成功,但其中解密那一段究其原理是到底是什么,一直也弄不明白,望了解内情的朋友告知。
先谈问题:
网上得来的存储过和经试验存在几个问题:
1、并没有删除原存储重建,仅仅在控制台做了一个输出,拷贝出来很不方便。
2、对于长度大点的加密数据会解密失败。
带着这两个问题来改造此存储过程。
先做准备工作,首先需要知道DAC这么个东西, 指的是数据库专用管理员连接,为管理员提供的一种特殊的诊断连接。
知道了后得先打开它,以SQL2008为例:
⑶ 如何解密Oracle中的存储过程
可以例用Oracle 自带的Wrap工具实现,此工具在$ORACLE_HOME/BIN目录下,具体如下 1、设置字符集环境变量 set NLS_LANG=CHINESE_CHINA.ZHS16GBK 2、创建一个存储过程文件 在E:\下创建test.sql文件,内容如下: create or replace procere test1.
⑷ U盘超级加密2008的激活码谁能给我弄个 U盘特征码 UE5594681193
软件默认密码:888888 输入任意注册码完成组成。U盘超级加密2008绿色特别版 V5.50软件大小:1.59 MB 软件语言:简体中文 软件类别:国产软件 - 系统工具 - 加密解密 运行环境:Win2000/XP/2003 软件授权:特别软件 更新时间:2008-5-30 15:30:03 软件评级: 软件标签:U盘 加密 U盘超级加密 相关链接:Home Page 下载统计: 日:19 周:404 总:31983 http://down2.orsoon.com/%CF%B5%CD%B3%B9%A4%BE%DF/%BC%D3%C3%DC%BD%E2%C3%DC/0601/UDE.rar 专业的U盘和移动硬盘加密软件。如果你的U盘和移动硬盘需要在不同的机器上使用,但你为里面数据的安全和保密烦心的话,请使用〖U盘超级加密 2008〗。本软件的特色功能:一 U盘和移动硬盘加密后,不会受到机器的限制,可以在任一台机器上使用。二 可以加密U盘和移动硬盘里面的全部数据或你指定的数据。解密时也可以解密全部解密数据或你需要使用的数据。三 加密数据的保密性极高,U盘和移动硬盘加密后,不解密任何人无法看到和使用你的数据。四 加密和解密的速度快。五 软件自身有很好的伪装性,运行后是一个普通的背诗词软件,没有正确密码无法进入软件的主界面和使用加密和解密功能。六 本软件是一个纯绿色软件,不需安装和不会在系统里写入任何数据。使用时只需把软件放到你需要加密的U盘和移动硬盘里即可。怎么样,这是不是你需要的? U盘超级加密 2008 使用说明 1 请把UDE.exe文件放置到U盘或移动硬盘的根目录下使用(不要放到U盘或移动硬盘的文件夹下)。 2 默认密码是:888888。 3 为了有伪装性,软件伪装成《唐诗三百首》。软件运行时,在要求输入唐诗下句的输入框中输入密码,输入正确密码,在可以进入软件主界面【如果你修改了密码,请千万不要忘记】。输入任意注册码完成组成
采纳哦
⑸ 存储过程解密,sql server 2008 r2 一些存储过程被加密了,谁有解密工具
1.
sql
server
2008新功能
一、可信任的
sql
server
2008为关键任务应用程序提供了强大的安全特性、可靠性和可扩展性。
·
通过简单的数据加密、外键管理、增强审查来增强来扩展它的安全性。
·
通过改进了数据库镜像、热添加cpu简化管理并具高可靠性的应用的能力。
·
提供了一个广泛的功能集合,使你的数据平台上的所有工作负载的执行都是可扩展的和可预测的。
二、高效的
sql
server
2008降低了管理系统、.net架构和visual
studio®
team
system的时间和成本,使得开发人员可以开发强大的下一代数据库应
用程序。
·
sql
server
2008推出了陈述式管理架构(dmf)
,它是一个用于sql
server数据库引擎的新的基于策略的管理框架。
·
对sql
server的服务生命周期提供了显着的改进
,它重新设计了安装、建立和配置架构。
·
提供了集成的开发环境和更高级的数据提取。
·
在与visual
studio
的合作下,快速的创建偶尔连接系统。
·
提供了新的数据类型使得开发人员和管理员可以有效的存储和管理非结构化数据。
三、智能的
商业智能(bi)继续作为大多数公司投资的关键领域和对于公司所有层面的用户来说的一个无价的信息源。sql
server
2008提供了一个全面的平台,用于当用户需要时你可以为其提供智能化。
·
集成任何数据
·
发送相应的报表
·
使用户获得全面的洞察力
sql
server
2008基于sql
server
2005强大的olap能力,为所有用户提供了更快的查询速度。这个性能的提升使得公司可以执行具有许多维度和聚合的非常复杂的分析。
2随着sql
server
2008越来越多地进入到大家的视线中,也有越来越多的声音说sql
server
2008
(kaitmai)仅仅是sql
server
2005的一个补丁包。当初我也是这个想法,因为我们把太多的目光放到了例如geo-spatial支持、hierarchical
id、file
stream上,确实这些功能都是建立在sql
server
2005搭建的clr
-integrated平台上的,但是我们也需要看到sql
server
2008中的其他功能,例如resource
governor、declarative
management
framework、change
data
capture、reporting
service
iis
agnostic
report
deployment等等。steveb在美国launch中更将policy-base
management列在sql
server
2008
top
10新功能的首位,还有美国launch上关于activity
monitor的改进、object
search以及t-sql
debugger被用户爱称为三项surprise
features。当然还是会有人说这些都是在dmv和ddl
triggers的技术基础或技术路线上发展起来的,不过哪个产品不是从一条技术路线或某项基础性改革上发展起来的呢?
因此微软把sql
server
6.0/6.5称为第一代数据库产品,sql
server
7.0/2000称为第二代数据库,而sql
server
2005/2008称为第三代数据库产品。以此类推,那么sql
server
vnext是不是会变成第四代数据库产品呢,那又会有什么革命性的改变呢?grid?...哦,跑题了
因此我们还是应该宽容地看待sql
server
2008,还是应该升级到sql
server
2008的,升级有问题可以咨询emc
msp么.
3.完整的sql
2008企业版有2g吧
⑹ 如何破解加密软件 docguarder
1问题仅兴趣与研究承诺用于商业与牟利 本懂编程看浅显见谅 面观察docguarder软件各种行状态: 1主机端客户端客户端驻内存三服务项进程DGClient.exe相互间保护结束进程立马启强杀结束DGClient.exe导致系统重启禁掉3服务保留执行文件内存依能加密文件 2机扫描硬盘diskscan.exe扫描主机设置需要加密文件类型加密 3直监测程序CAD2008使其保存所.dwg文件都加密(仅.dwg.txt主机设置经CAD保存文件规则选定要加密都加密)文件转移其没装docguarder电脑都打 4加密解密瞬间完没发现额外占用系统资源 5安装文件 客户端安装 docguarder 6公司Autodesk厂商没任何合作关系 7要解密我传给专门负责解密再传我再发给客户 我自析:①行4重点结合行6软件完全文件做点手脚(未比相同… 显示全部
⑺ 有没有解密SQL Server 2008中被加密的触发器的代码或工具
解决方案1:
J老板写的解密存储过程的代码,把其中的procere 通通替换成 trigger,然后试试看
记得要备份
------------------------sql2000大于40000的-----------------
原作:j9988 号:J老师
create PROCEDURE sp_decrypt_sp (@objectName varchar(50))
AS
begin
declare @objectname1 varchar(100)
declare @sql1 nvarchar(4000),@sql2 nvarchar(4000),@sql3 nvarchar(4000),@sql4 nvarchar(4000),@sql5 nvarchar(4000),@sql6 nvarchar(4000),@sql7 nvarchar(4000),@sql8 nvarchar(4000),@sql9 nvarchar(4000),@sql10 nvarchar(4000)
DECLARE @OrigSpText1 nvarchar(4000), @OrigSpText2 nvarchar(4000) , @OrigSpText3 nvarchar(4000), @resultsp nvarchar(4000)
declare @i int , @t bigint
declare @m int,@n int,@q int
set @m=(SELECT max(colid) FROM syscomments WHERE id = object_id(@objectName))
set @n=1
--get encrypted data
create table #temp(colid int,ctext varbinary(8000))
insert #temp SELECT colid,ctext FROM syscomments WHERE id = object_id(@objectName)
set @sql1= 'ALTER PROCEDURE '+ @objectName + ' WITH ENCRYPTION AS '
--set @sql1= 'ALTER PROCEDURE '+ @objectName + ' WITH ENCRYPTION AS '
set @q=len(@sql1)
set @sql1=@sql1+REPLICATE( '- ',4000-@q)
select @sql2=REPLICATE( '- ',4000),@sql3=REPLICATE( '- ',4000),@sql4=REPLICATE( '- ',4000),@sql5=REPLICATE( '- ',4000),@sql6=REPLICATE( '- ',4000),@sql7=REPLICATE( '- ',4000),@sql8=REPLICATE( '- ',4000),@sql9=REPLICATE( '- ',4000),@sql10=REPLICATE( '- ',4000)
exec(@sql1+@sql2+@sql3+@sql4+@sql5+@sql6+@sql7+@sql8+@sql9+@sql10)
while @n <=@m
begin
SET @OrigSpText1=(SELECT ctext FROM #temp WHERE colid=@n)
set @objectname1=@objectname+ '_t '
SET @OrigSpText3=(SELECT ctext FROM syscomments WHERE id=object_id(@objectName) and colid=@n)
if @n=1
begin
SET @OrigSpText2= 'CREATE PROCEDURE '+ @objectName + ' WITH ENCRYPTION AS '--
set @q=4000-len(@OrigSpText2)
set @OrigSpText2=@OrigSpText2+REPLICATE( '- ',@q)
end
else
begin
SET @OrigSpText2=REPLICATE( '- ', 4000)
end
--start counter
SET @i=1
--fill temporary variable
SET @resultsp = replicate(N 'A ', (datalength(@OrigSpText1) / 2))
--loop
WHILE @i <=datalength(@OrigSpText1)/2
BEGIN
--reverse encryption (XOR original+bogus+bogus encrypted)
SET @resultsp = stuff(@resultsp, @i, 1, NCHAR(UNICODE(substring(@OrigSpText1, @i, 1)) ^
(UNICODE(substring(@OrigSpText2, @i, 1)) ^
UNICODE(substring(@OrigSpText3, @i, 1)))))
SET @i=@i+1
END
--drop original SP
--EXECUTE ( 'drop PROCEDURE '+ @objectName)
--remove encryption
--preserve case
SET @resultsp=REPLACE((@resultsp), 'WITH ENCRYPTION ', ' ')
SET @resultsp=REPLACE((@resultsp), 'With Encryption ', ' ')
SET @resultsp=REPLACE((@resultsp), 'with encryption ', ' ')
IF CHARINDEX( 'WITH ENCRYPTION ',UPPER(@resultsp) )> 0
SET @resultsp=REPLACE(UPPER(@resultsp), 'WITH ENCRYPTION ', ' ')
--replace Stored procere without enryption
print @resultsp
--execute( @resultsp)
set @n=@n+1
end
drop table #temp
end
GO
适合40000字符。
每次4000print出来,自已贴。
切记:我见过的解过程都是对原过程进行破坏。破解前一定要备份!!!!
超过40000的,自已加SQL(我上面用SQL.SQL2--SQL10)
超长的可加SQL11--sql20........
祝你好运!
另:还有个工具,以前用过收藏的,不知道2008管用不,地址如下:
http://shareware.skycn.com/soft/12011.htm
⑻ sql server 2008,如何查看存储过程里面的内容
1 打开MicrosoftSQL Server数据库管理工具,选择SQL Server身份验证,输入登录名和用户密码,点击连接按钮。
⑼ 如何对存储过程进行加密和解密
在PL/SQL
developer中先执行包头、然后再wrap加密包体
SQL>
create
or
replace
package
pkg_wrap_test
is
2
--测试过程,将输入的数字以字符格式输出
3
procere
test1(i
in
number);
4
END
pkg_wrap_test;
5
/