sqlserver2008解密
‘壹’ sql Server2008 数据库忘记登录密码了怎么办
1 在开始,程序里,找到SQL Server Management Studio,连接时,选缓液森择以windows身份验证连接。(因为已经忘记了sa密码,所以只能先以windows身份验证连接)
2 左扰亩侧选择“安全性”,找到“登录名”,选择sa,在右侧输入新的密码。
3 “确定”之后,关闭SSMS,重新进入,选择埋好以sa身份验证,输入新的密码,连接。
4 这样就可以用新的密码连接数据库了。
‘贰’ SQL Server2008 数据库忘记登录密码了怎么办
相信很多人都跟小编一样不管是什么账号,如果很久不用就会忘记登录密码,像数据库SQL Server2008也一样有用户名和登录密码,下面小编就分享一下如何找回或修改SQL Server2008密码
步骤阅读
工具/原料
数据库SQL Server2008
方法/步骤
1
首先以超级管理员administrator账户登录到电脑,然后打开据库SQL Server2008至登录界面,然后选择windows身份验证(注意:必贺缓须是超级管理员账户哦,否则是无法使用windows身份验证登录的)
2
登录进去后找到安全性菜单,然后在登录名中找到你要修改的用户,这里以"sa" 账号为例
3
双击sa账户弹出修改密码的窗口,然后选择“常规”在密链拍凳码输入框中重新输入密码即可
4
如果发现还是无法登录的情况,请回主界面在左边的列表中选择第一项,然后单击鼠标右键,选择属性
5
在弹棚旅出的对话框中找到安全性,然后在服务器身份验证中选择“SQL Server和windows身份验证”,登录审核选
‘叁’ sql server 2008中存储过程怎么解密
SQLServer2005里使用with encryption选项创建的存储过程仍然和sqlserver2000里一样,都是使用XOR进行了的加密。和2000不一样的是,在2005的系统表syscomments里已经查不到加密过的密文了。要查密文必须使用DAC(专用管理员连接)连接到数据库后,在系统表 sys.sysobjvalues查询,该表的列imageval存储了相应的密文。具体可以使用下面的查询:
SELECT imageval FROM sys.sysobjvalues WHERE objid = object_id(@procere) AND
valclass = 1 AND subobjid = 1
针对SQL Server 2005的解密存储过程
create PROCEDURE [dbo].[sp__windbi$decrypt]
(@procere sysname = NULL, @revfl int = 1)
AS
/*
王成辉翻译整理,转贴请注明出自微软BI开拓者www.windbi.com
目前这个存储过程只能解密存储过程,至于解密函数、触发器、视图的存储过程本网站会进一步关注,调用形式为:
exec dbo.sp__windbi$decrypt @procere,0
如果第二个参数使用1的话,会给出该存储过程的一些提示。
--版本2.0
*/
SET NOCOUNT ON
IF @revfl = 1
BEGIN
PRINT '警告:该存储过程会删除并重建原始的存储过程。'
PRINT ' 在运行该存储过程之前确保你的数据库有一个备份。'
PRINT ' 该存储过程通常应该运行在产品环境的一个备份的非产品环境下。'
PRINT ' 为了运行这个存储过程,将参数@refl的值更改为0。'
RETURN 0
END
DECLARE @intProcSpace bigint, @t bigint, @maxColID smallint,@intEncrypted
tinyint,@procNameLength int
select @maxColID = max(subobjid),@intEncrypted = imageval FROM
sys.sysobjvalues WHERE objid = object_id(@procere)
GROUP BY imageval
--select @maxColID as 'Rows in sys.sysobjvalues'
select @procNameLength = datalength(@procere) + 29
DECLARE @real_01 nvarchar(max)
DECLARE @fake_01 nvarchar(max)
DECLARE @fake_encrypt_01 nvarchar(max)
DECLARE @real_decrypt_01 nvarchar(max),@real_decrypt_01a nvarchar(max)
declare @objtype varchar(2),@ParentName nvarchar(max)
select @real_decrypt_01a = ''
--提取对象的类型如是存储过程还是函数,如果是触发器,还要得到其父对象的名称
select @objtype=type,@parentname=object_name(parent_object_id)
from sys.objects where [object_id]=object_id(@procere)
-- 从sys.sysobjvalues里提出加密的imageval记录
SET @real_01=(SELECT top 1 imageval FROM sys.sysobjvalues WHERE objid =
object_id(@procere) and valclass = 1 order by subobjid)
--创建一个临时表
create table #output ( [ident] [int] IDENTITY (1, 1) NOT NULL ,
[real_decrypt] NVARCHAR(MAX) )
--开始一个事务,稍后回滚
BEGIN TRAN
--更改原始的存储过程,用短横线替换
if @objtype='P'
SET @fake_01='ALTER PROCEDURE '+ @procere +' WITH ENCRYPTION AS
'+REPLICATE('-', 40003 - @procNameLength)
else if @objtype='FN'
SET @fake_01='ALTER FUNCTION '+ @procere +'() RETURNS INT WITH ENCRYPTION AS BEGIN RETURN 1
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/ END'
else if @objtype='V'
SET @fake_01='ALTER view '+ @procere +' WITH ENCRYPTION AS select 1 as col
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'
else if @objtype='TR'
SET @fake_01='ALTER trigger '+ @procere +' ON '+@parentname+' WITH ENCRYPTION AFTER INSERT AS RAISERROR (''N'',16,10)
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'
EXECUTE (@fake_01)
--从sys.sysobjvalues里提出加密的假的
SET @fake_encrypt_01=(SELECT top 1 imageval FROM sys.sysobjvalues WHERE objid =
object_id(@procere) and valclass = 1 order by subobjid )
if @objtype='P'
SET @fake_01='Create PROCEDURE '+ @procere +' WITH ENCRYPTION AS
'+REPLICATE('-', 40003 - @procNameLength)
else if @objtype='FN'
SET @fake_01='CREATE FUNCTION '+ @procere +'() RETURNS INT WITH ENCRYPTION AS BEGIN RETURN 1
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/ END'
else if @objtype='V'
SET @fake_01='Create view '+ @procere +' WITH ENCRYPTION AS select 1 as col
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'
else if @objtype='TR'
SET @fake_01='Create trigger '+ @procere +' ON '+@parentname+' WITH ENCRYPTION AFTER INSERT AS RAISERROR (''N'',16,10)
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'
--开始计数
SET @intProcSpace=1
--使用字符填充临时变量
SET @real_decrypt_01 = replicate(N'A', (datalength(@real_01) /2 ))
--循环设置每一个变量,创建真正的变量
--每次一个字节
SET @intProcSpace=1
--如有必要,遍历每个@real_xx变量并解密
WHILE @intProcSpace<=(datalength(@real_01)/2)
BEGIN
--真的和假的和加密的假的进行异或处理
SET @real_decrypt_01 = stuff(@real_decrypt_01, @intProcSpace, 1,
NCHAR(UNICODE(substring(@real_01, @intProcSpace, 1)) ^
(UNICODE(substring(@fake_01, @intProcSpace, 1)) ^
UNICODE(substring(@fake_encrypt_01, @intProcSpace, 1)))))
SET @intProcSpace=@intProcSpace+1
END
--通过sp_helptext逻辑向表#output里插入变量
insert #output (real_decrypt) select @real_decrypt_01
-- select real_decrypt AS '#output chek' from #output --测试
-- -------------------------------------
--开始从sp_helptext提取
-- -------------------------------------
declare @dbname sysname
,@BlankSpaceAdded int
,@BasePos int
,@CurrentPos int
,@TextLength int
,@LineId int
,@AddOnLen int
,@LFCR int --回车换行的长度
,@DefinedLength int
,@SyscomText nvarchar(4000)
,@Line nvarchar(255)
Select @DefinedLength = 255
SELECT @BlankSpaceAdded = 0 --跟踪行结束的空格。注意Len函数忽略了多余的空格
CREATE TABLE #CommentText
(LineId int
,Text nvarchar(255) collate database_default)
--使用#output代替sys.sysobjvalues
DECLARE ms_crs_syscom CURSOR LOCAL
FOR SELECT real_decrypt from #output
ORDER BY ident
FOR READ ONLY
--获取文本
SELECT @LFCR = 2
SELECT @LineId = 1
OPEN ms_crs_syscom
FETCH NEXT FROM ms_crs_syscom into @SyscomText
WHILE @@fetch_status >= 0
BEGIN
SELECT @BasePos = 1
SELECT @CurrentPos = 1
SELECT @TextLength = LEN(@SyscomText)
WHILE @CurrentPos != 0
BEGIN
--通过回车查找行的结束
SELECT @CurrentPos = CHARINDEX(char(13)+char(10), @SyscomText,
@BasePos)
--如果找到回车
IF @CurrentPos != 0
BEGIN
--如果@Lines的长度的新值比设置的大就插入@Lines目前的内容并继续
While (isnull(LEN(@Line),0) + @BlankSpaceAdded +
@CurrentPos-@BasePos + @LFCR) > @DefinedLength
BEGIN
SELECT @AddOnLen = @DefinedLength-(isnull(LEN(@Line),0) +
@BlankSpaceAdded)
INSERT #CommentText VALUES
( @LineId,
isnull(@Line, N'') + isnull(SUBSTRING(@SyscomText,
@BasePos, @AddOnLen), N''))
SELECT @Line = NULL, @LineId = @LineId + 1,
@BasePos = @BasePos + @AddOnLen, @BlankSpaceAdded = 0
END
SELECT @Line = isnull(@Line, N'') +
isnull(SUBSTRING(@SyscomText, @BasePos, @CurrentPos-@BasePos + @LFCR), N'')
SELECT @BasePos = @CurrentPos+2
INSERT #CommentText VALUES( @LineId, @Line )
SELECT @LineId = @LineId + 1
SELECT @Line = NULL
END
ELSE
--如果回车没找到
BEGIN
IF @BasePos <= @TextLength
BEGIN
--如果@Lines长度的新值大于定义的长度
While (isnull(LEN(@Line),0) + @BlankSpaceAdded +
@TextLength-@BasePos+1 ) > @DefinedLength
BEGIN
SELECT @AddOnLen = @DefinedLength -
(isnull(LEN(@Line),0) + @BlankSpaceAdded)
INSERT #CommentText VALUES
( @LineId,
isnull(@Line, N'') + isnull(SUBSTRING(@SyscomText,
@BasePos, @AddOnLen), N''))
SELECT @Line = NULL, @LineId = @LineId + 1,
@BasePos = @BasePos + @AddOnLen, @BlankSpaceAdded =
0
END
SELECT @Line = isnull(@Line, N'') +
isnull(SUBSTRING(@SyscomText, @BasePos, @TextLength-@BasePos+1 ), N'')
if LEN(@Line) < @DefinedLength and charindex(' ',
@SyscomText, @TextLength+1 ) > 0
BEGIN
SELECT @Line = @Line + ' ', @BlankSpaceAdded = 1
END
END
END
END
FETCH NEXT FROM ms_crs_syscom into @SyscomText
END
IF @Line is NOT NULL
INSERT #CommentText VALUES( @LineId, @Line )
select Text from #CommentText order by LineId
CLOSE ms_crs_syscom
DEALLOCATE ms_crs_syscom
DROP TABLE #CommentText
-- -------------------------------------
--结束从sp_helptext提取
-- -------------------------------------
--删除用短横线创建的存储过程并重建原始的存储过程
ROLLBACK TRAN
DROP TABLE #output
‘肆’ 存储过程解密,sql server 2008 r2 一些存储过程被加密了,谁有解密工具
1.
sql
server
2008新功能
一、可信任的
sql
server
2008为关键任务应用程序提供了强大的安全特性、可靠性和可扩展性。
·
通过简单的数据加密、外键管理、增强审查来增强来扩展它的安全性。
·
通过改进了数据库镜像、热添加cpu简化管理并具高可靠性的应用的能力。
·
提供了一个广泛的功能集合,使你的数据平台上的所有工作负载的执行都是可扩展的和可预测的。
二、高效的
sql
server
2008降低了管理系统、.net架构和visual
studio®
team
system的时间和成本,使得开发人员可以开发强大的下一代数据库应
用程序。
·
sql
server
2008推出了陈述式管理架构(dmf)
,它是一个用于sql
server数据库引擎的新的基于策略的管理框架。
·
对sql
server的服务生命周期提供了显着的改进
,它重新设计了安装、建立和配置架构。
·
提供了集成的开发环境和更高级的数据提取。
·
在与visual
studio
的合作下,快速的创建偶尔连接系统。
·
提供了新的数据类型使得开发人员和管理员可以有效的存储和管理非结构化数据。
三、智能的
商业智能(bi)继续作为大多数公司投资的关键领域和对于公司所有层面的用户来说的一个无价的信息源。sql
server
2008提供了一个全面的平台,用于当用户需要时你可以为其提供智能化。
·
集成任何数据
·
发送相应的报表
·
使用户获得全面的洞察力
sql
server
2008基于sql
server
2005强大的olap能力,为所有用户提供了更快的查询速度。这个性能的提升使得公司可以执行具有许多维度和聚合的非常复杂的分析。
2随着sql
server
2008越来越多地进入到大家的视线中,也有越来越多的声音说sql
server
2008
(kaitmai)仅仅是sql
server
2005的一个补丁包。当初我也是这个想法,因为我们把太多的目光放到了例如geo-spatial支持、hierarchical
id、file
stream上,确实这些功能都是建立在sql
server
2005搭建的clr
-integrated平台上的,但是我们也需要看到sql
server
2008中的其他功能,例如resource
governor、declarative
management
framework、change
data
capture、reporting
service
iis
agnostic
report
deployment等等。steveb在美国launch中更将policy-base
management列在sql
server
2008
top
10新功能的首位,还有美国launch上关于activity
monitor的改进、object
search以及t-sql
debugger被用户爱称为三项surprise
features。当然还是会有人说这些都是在dmv和ddl
triggers的技术基础或技术路线上发展起来的,不过哪个产品不是从一条技术路线或某项基础性改革上发展起来的呢?
因此微软把sql
server
6.0/6.5称为第一代数据库产品,sql
server
7.0/2000称为第二代数据库,而sql
server
2005/2008称为第三代数据库产品。以此类推,那么sql
server
vnext是不是会变成第四代数据库产品呢,那又会有什么革命性的改变呢?grid?...哦,跑题了
因此我们还是应该宽容地看待sql
server
2008,还是应该升级到sql
server
2008的,升级有问题可以咨询emc
msp么.
3.完整的sql
2008企业版有2g吧
‘伍’ sql server 2008怎么破解
1、直至当前为止,所有的MS SQL Server的激活方式都是输入正确的序列号,即可使用,不必对相关的文件进行非正常的改动(“破解”),也不必在线激活。 2、直至当前为止,所有的MS SQL Server在输入正确序列号后都不必在线激活、验证,也就是说,只要知道一个序列号,就可以随意安装(安装环境满足情况下)。 3、微软官方的某些版本里,本身就“集成”有序列号,比如MSDN版的MS Sql Server。 4、请注意的是,以上的说明并不等于说MS SQL Server是免费的,当用于商业目的,或用于生产时,应当通过正当途径购买微软的授权(不便宜哦,基本上超出中国普通人的预想价)。 5、未经授权使用MS SQL Server用于商业目的,或用于生产,如果被微软发现并追究,可能面对高额的赔偿(会通过法律告你)。(不过,悄悄说,一般人,人家微软还真看不上。) 6、最后,MS SQL Server 2008的序列号请自个网络搜索就能找到了。
‘陆’ SQL server 2008中有个触发器被加密,怎么破解触发器
J老板写的解密存储过程的代码,把其中的procere 通通替换成 trigger,然后试试看
记得要备份
------------------------sql2000大于40000的-----------------
原作:j9988 号:J老师
create PROCEDURE sp_decrypt_sp (@objectName varchar(50))
AS
begin
declare @objectname1 varchar(100)
declare @sql1 nvarchar(4000),@sql2 nvarchar(4000),@sql3 nvarchar(4000),@sql4 nvarchar(4000),@sql5 nvarchar(4000),@sql6 nvarchar(4000),@sql7 nvarchar(4000),@sql8 nvarchar(4000),@sql9 nvarchar(4000),@sql10 nvarchar(4000)
DECLARE @OrigSpText1 nvarchar(4000), @OrigSpText2 nvarchar(4000) , @OrigSpText3 nvarchar(4000), @resultsp nvarchar(4000)
declare @i int , @t bigint
declare @m int,@n int,@q int
set @m=(SELECT max(colid) FROM syscomments WHERE id = object_id(@objectName))
set @n=1
--get encrypted data
create table #temp(colid int,ctext varbinary(8000))
insert #temp SELECT colid,ctext FROM syscomments WHERE id = object_id(@objectName)
set @sql1= 'ALTER PROCEDURE '+ @objectName + ' WITH ENCRYPTION AS '
--set @sql1= 'ALTER PROCEDURE '+ @objectName + ' WITH ENCRYPTION AS '
set @q=len(@sql1)
set @sql1=@sql1+REPLICATE( '- ',4000-@q)
select @sql2=REPLICATE( '- ',4000),@sql3=REPLICATE( '- ',4000),@sql4=REPLICATE( '- ',4000),@sql5=REPLICATE( '- ',4000),@sql6=REPLICATE( '- ',4000),@sql7=REPLICATE( '- ',4000),@sql8=REPLICATE( '- ',4000),@sql9=REPLICATE( '- ',4000),@sql10=REPLICATE( '- ',4000)
exec(@sql1+@sql2+@sql3+@sql4+@sql5+@sql6+@sql7+@sql8+@sql9+@sql10)
while @n <=@m
begin
SET @OrigSpText1=(SELECT ctext FROM #temp WHERE colid=@n)
set @objectname1=@objectname+ '_t '
SET @OrigSpText3=(SELECT ctext FROM syscomments WHERE id=object_id(@objectName) and colid=@n)
if @n=1
begin
SET @OrigSpText2= 'CREATE PROCEDURE '+ @objectName + ' WITH ENCRYPTION AS '--
set @q=4000-len(@OrigSpText2)
set @OrigSpText2=@OrigSpText2+REPLICATE( '- ',@q)
end
else
begin
SET @OrigSpText2=REPLICATE( '- ', 4000)
end
--start counter
SET @i=1
--fill temporary variable
SET @resultsp = replicate(N 'A ', (datalength(@OrigSpText1) / 2))
--loop
WHILE @i <=datalength(@OrigSpText1)/2
BEGIN
--reverse encryption (XOR original+bogus+bogus encrypted)
SET @resultsp = stuff(@resultsp, @i, 1, NCHAR(UNICODE(substring(@OrigSpText1, @i, 1)) ^
(UNICODE(substring(@OrigSpText2, @i, 1)) ^
UNICODE(substring(@OrigSpText3, @i, 1)))))
SET @i=@i+1
END
--drop original SP
--EXECUTE ( 'drop PROCEDURE '+ @objectName)
--remove encryption
--preserve case
SET @resultsp=REPLACE((@resultsp), 'WITH ENCRYPTION ', ' ')
SET @resultsp=REPLACE((@resultsp), 'With Encryption ', ' ')
SET @resultsp=REPLACE((@resultsp), 'with encryption ', ' ')
IF CHARINDEX( 'WITH ENCRYPTION ',UPPER(@resultsp) )> 0
SET @resultsp=REPLACE(UPPER(@resultsp), 'WITH ENCRYPTION ', ' ')
--replace Stored procere without enryption
print @resultsp
--execute( @resultsp)
set @n=@n+1
end
drop table #temp
end
GO
适合40000字符。
每次4000 print出来,自已贴。
切记:我见过的解过程都是对原过程进行破坏。破解前一定要备份!!!!
超过40000的,自已加SQL(我上面用SQL.SQL2--SQL10)
超长的可加SQL11--sql20........
祝你好运!
另:还有个工具,以前用过收藏的,不知道2008管用不,地址如下:
‘柒’ 有没有解密SQL Server 2008中被加密的触发器的代码或工具
解决方案1:
J老板写的解密存储过程的代码,把其中的procere 通通替换成 trigger,然后试试看
记得要备份
------------------------sql2000大于40000的-----------------
原作:j9988 号:J老师
create PROCEDURE sp_decrypt_sp (@objectName varchar(50))
AS
begin
declare @objectname1 varchar(100)
declare @sql1 nvarchar(4000),@sql2 nvarchar(4000),@sql3 nvarchar(4000),@sql4 nvarchar(4000),@sql5 nvarchar(4000),@sql6 nvarchar(4000),@sql7 nvarchar(4000),@sql8 nvarchar(4000),@sql9 nvarchar(4000),@sql10 nvarchar(4000)
DECLARE @OrigSpText1 nvarchar(4000), @OrigSpText2 nvarchar(4000) , @OrigSpText3 nvarchar(4000), @resultsp nvarchar(4000)
declare @i int , @t bigint
declare @m int,@n int,@q int
set @m=(SELECT max(colid) FROM syscomments WHERE id = object_id(@objectName))
set @n=1
--get encrypted data
create table #temp(colid int,ctext varbinary(8000))
insert #temp SELECT colid,ctext FROM syscomments WHERE id = object_id(@objectName)
set @sql1= 'ALTER PROCEDURE '+ @objectName + ' WITH ENCRYPTION AS '
--set @sql1= 'ALTER PROCEDURE '+ @objectName + ' WITH ENCRYPTION AS '
set @q=len(@sql1)
set @sql1=@sql1+REPLICATE( '- ',4000-@q)
select @sql2=REPLICATE( '- ',4000),@sql3=REPLICATE( '- ',4000),@sql4=REPLICATE( '- ',4000),@sql5=REPLICATE( '- ',4000),@sql6=REPLICATE( '- ',4000),@sql7=REPLICATE( '- ',4000),@sql8=REPLICATE( '- ',4000),@sql9=REPLICATE( '- ',4000),@sql10=REPLICATE( '- ',4000)
exec(@sql1+@sql2+@sql3+@sql4+@sql5+@sql6+@sql7+@sql8+@sql9+@sql10)
while @n <=@m
begin
SET @OrigSpText1=(SELECT ctext FROM #temp WHERE colid=@n)
set @objectname1=@objectname+ '_t '
SET @OrigSpText3=(SELECT ctext FROM syscomments WHERE id=object_id(@objectName) and colid=@n)
if @n=1
begin
SET @OrigSpText2= 'CREATE PROCEDURE '+ @objectName + ' WITH ENCRYPTION AS '--
set @q=4000-len(@OrigSpText2)
set @OrigSpText2=@OrigSpText2+REPLICATE( '- ',@q)
end
else
begin
SET @OrigSpText2=REPLICATE( '- ', 4000)
end
--start counter
SET @i=1
--fill temporary variable
SET @resultsp = replicate(N 'A ', (datalength(@OrigSpText1) / 2))
--loop
WHILE @i <=datalength(@OrigSpText1)/2
BEGIN
--reverse encryption (XOR original+bogus+bogus encrypted)
SET @resultsp = stuff(@resultsp, @i, 1, NCHAR(UNICODE(substring(@OrigSpText1, @i, 1)) ^
(UNICODE(substring(@OrigSpText2, @i, 1)) ^
UNICODE(substring(@OrigSpText3, @i, 1)))))
SET @i=@i+1
END
--drop original SP
--EXECUTE ( 'drop PROCEDURE '+ @objectName)
--remove encryption
--preserve case
SET @resultsp=REPLACE((@resultsp), 'WITH ENCRYPTION ', ' ')
SET @resultsp=REPLACE((@resultsp), 'With Encryption ', ' ')
SET @resultsp=REPLACE((@resultsp), 'with encryption ', ' ')
IF CHARINDEX( 'WITH ENCRYPTION ',UPPER(@resultsp) )> 0
SET @resultsp=REPLACE(UPPER(@resultsp), 'WITH ENCRYPTION ', ' ')
--replace Stored procere without enryption
print @resultsp
--execute( @resultsp)
set @n=@n+1
end
drop table #temp
end
GO
适合40000字符。
每次4000print出来,自已贴。
切记:我见过的解过程都是对原过程进行破坏。破解前一定要备份!!!!
超过40000的,自已加SQL(我上面用SQL.SQL2--SQL10)
超长的可加SQL11--sql20........
祝你好运!
另:还有个工具,以前用过收藏的,不知道2008管用不,地址如下:
http://shareware.skycn.com/soft/12011.htm
‘捌’ SQL Server2008 数据库忘记登录密码了怎么办
以下要求在安装了MS SQL的电脑(或称服务器)上操作。
1、MS SQL安装时,会有选项,可设定管理员帐户(SA)密码。此外,还有一个是否允许“Windows 身份验证”登录的项,如果这个项打开,使用管理员帐户登录windows(一般是“Administrator”)后,打开“SQL Server Management Studio”,在登录窗中,选定“Windows 身份验证”后直接登录。登录后去“安全性”-》“登录名”中找到sa帐户或相应的帐户,改好密码即可。
2、如果“Windows 身份验证”方式也无法登录SQL,那就麻烦一些了,去控制面版中,停止所有的SQL相关的服务后,将相关的数据库文件找到,复制出来,然后卸载并重装MS SQL,然后装相关的数据库文件进行附加操作,然后再重新设定相关帐户的对这个数据库的登录操作权即可。