电脑系统城官网 - 一键重装系统-Win7旗舰版/win10 64位系统下载,唯一官网:www.pcxitongcheng.com!

当前位置:首页 > 数据库 > MsSql > 详细页面

SQLSERVER对加密的存储过程、视图、触发器进行解密(推荐)

时间:2020-01-03来源:系统城作者:电脑系统城

加密测试的存储过程


 
  1. IF EXISTS(SELECT 1 FROM SYSOBJECTS WHERE TYPE='P' AND NAME='P_TEST')
  2. DROP PROCEDURE P_TEST
  3. GO
  4. CREATE PROCEDURE P_TEST(@USERNAME VARCHAR(20),@MSG VARCHAR(20) OUTPUT)
  5. WITH ENCRYPTION
  6. AS
  7. BEGIN
  8. IF(SELECT COUNT(1) FROM Custs WHERE NAME=@USERNAME)>0
  9. SET @MSG='此用户名存在'
  10. ELSE
  11. SET @MSG='此用户名不存在'
  12. END

解密的存储过程


 
  1. Create PROCEDURE Decryption(@procedure sysname = NULL)
  2. AS
  3. SET NOCOUNT ON
  4. DECLARE @intProcSpace bigint, @t bigint, @maxColID smallint,@procNameLength int
  5. select @maxColID = max(subobjid) FROM
  6. sys.sysobjvalues WHERE objid = object_id(@procedure)
  7. --select @maxColID as 'Rows in sys.sysobjvalues'
  8. select @procNameLength = datalength(@procedure) + 29
  9. DECLARE @real_01 nvarchar(max)
  10. DECLARE @fake_01 nvarchar(max)
  11. DECLARE @fake_encrypt_01 nvarchar(max)
  12. DECLARE @real_decrypt_01 nvarchar(max),@real_decrypt_01a nvarchar(max)
  13. declare @objtype varchar(2),@ParentName nvarchar(max)
  14. select @real_decrypt_01a = ''
  15. --提取对象的类型如是存储过程还是函数,如果是触发器,还要得到其父对象的名称
  16. select @objtype=type,@parentname=object_name(parent_object_id)
  17. from sys.objects where [object_id]=object_id(@procedure)
  18. -- 从sys.sysobjvalues里提出加密的imageval记录
  19. SET @real_01=(SELECT top 1 imageval FROM sys.sysobjvalues WHERE objid =
  20. object_id(@procedure) and valclass = 1 order by subobjid)
  21.  
  22. --创建一个临时表
  23. create table #output ( [ident] [int] IDENTITY (1, 1) NOT NULL ,
  24. [real_decrypt] NVARCHAR(MAX) )
  25. --开始一个事务,稍后回滚
  26. BEGIN TRAN
  27. --更改原始的存储过程,用短横线替换
  28. if @objtype='P'
  29. SET @fake_01='ALTER PROCEDURE '+ @procedure +' WITH ENCRYPTION AS select 1
  30. /**//*'+REPLICATE(cast('*'as nvarchar(max)), datalength(@real_01) /2 -@procNameLength)+'*/'
  31. else if @objtype='FN'
  32. SET @fake_01='ALTER FUNCTION '+ @procedure +'() RETURNS INT WITH ENCRYPTION AS BEGIN RETURN 1
  33. /**//*'+REPLICATE(cast('*'as nvarchar(max)), datalength(@real_01) /2 -@procNameLength)+'*/ END'
  34. else if @objtype='V'
  35. SET @fake_01='ALTER view '+ @procedure +' WITH ENCRYPTION AS select 1 as col
  36. /**//*'+REPLICATE(cast('*'as nvarchar(max)), datalength(@real_01) /2 -@procNameLength)+'*/'
  37. else if @objtype='TR'
  38. SET @fake_01='ALTER trigger '+ @procedure +' ON '+@parentname+'WITH ENCRYPTION AFTER INSERT AS RAISERROR (''N'',16,10)
  39. /**//*'+REPLICATE(cast('*'as nvarchar(max)), datalength(@real_01) /2 -@procNameLength)+'*/'
  40. EXECUTE (@fake_01)
  41. --从sys.sysobjvalues里提出加密的假的
  42. SET @fake_encrypt_01=(SELECT top 1 imageval FROM sys.sysobjvalues WHERE objid =
  43. object_id(@procedure) and valclass = 1 order by subobjid )
  44. if @objtype='P'
  45. SET @fake_01='Create PROCEDURE '+ @procedure +' WITH ENCRYPTION AS select 1
  46. /**//*'+REPLICATE(cast('*'as nvarchar(max)), datalength(@real_01) /2 -@procNameLength)+'*/'
  47. else if @objtype='FN'
  48. SET @fake_01='CREATE FUNCTION '+ @procedure +'() RETURNS INT WITH ENCRYPTION AS BEGIN RETURN 1
  49. /**//*'+REPLICATE(cast('*'as nvarchar(max)), datalength(@real_01) /2 -@procNameLength)+'*/ END'
  50. else if @objtype='V'
  51. SET @fake_01='Create view '+ @procedure +' WITH ENCRYPTION AS select 1 as col
  52. /**//*'+REPLICATE(cast('*'as nvarchar(max)), datalength(@real_01) /2 -@procNameLength)+'*/'
  53. else if @objtype='TR'
  54. SET @fake_01='Create trigger '+ @procedure +' ON '+@parentname+'WITH ENCRYPTION AFTER INSERT AS RAISERROR (''N'',16,10)
  55. /**//*'+REPLICATE(cast('*'as nvarchar(max)), datalength(@real_01) /2 -@procNameLength)+'*/'
  56. --开始计数
  57. SET @intProcSpace=1
  58. --使用字符填充临时变量
  59. SET @real_decrypt_01 = replicate(cast('A'as nvarchar(max)), (datalength(@real_01) /2 ))
  60. --循环设置每一个变量,创建真正的变量
  61. --每次一个字节
  62. SET @intProcSpace=1
  63. --如有必要,遍历每个@real_xx变量并解密
  64. WHILE @intProcSpace<=(datalength(@real_01)/2)
  65. BEGIN
  66. --真的和假的和加密的假的进行异或处理
  67. SET @real_decrypt_01 = stuff(@real_decrypt_01, @intProcSpace, 1,
  68. NCHAR(UNICODE(substring(@real_01, @intProcSpace, 1)) ^
  69. (UNICODE(substring(@fake_01, @intProcSpace, 1)) ^
  70. UNICODE(substring(@fake_encrypt_01, @intProcSpace, 1)))))
  71. SET @intProcSpace=@intProcSpace+1
  72. END
  73.  
  74.  
  75. --通过sp_helptext逻辑向表#output里插入变量
  76. insert #output (real_decrypt) select @real_decrypt_01
  77. --select real_decrypt AS '#output chek' from #output --测试
  78. -- -------------------------------------
  79. --开始从sp_helptext提取
  80. -- -------------------------------------
  81. declare @dbname sysname
  82. ,@BlankSpaceAdded int
  83. ,@BasePos int
  84. ,@CurrentPos int
  85. ,@TextLength int
  86. ,@LineId int
  87. ,@AddOnLen int
  88. ,@LFCR int --回车换行的长度
  89. ,@DefinedLength int
  90. ,@SyscomText nvarchar(max)
  91. ,@Line nvarchar(255)
  92. Select @DefinedLength = 255
  93. SELECT @BlankSpaceAdded = 0 --跟踪行结束的空格。注意Len函数忽略了多余的空格
  94. CREATE TABLE #CommentText
  95. (LineId int
  96. ,Text nvarchar(255) collate database_default)
  97. --使用#output代替sys.sysobjvalues
  98. DECLARE ms_crs_syscom CURSOR LOCAL
  99. FOR SELECT real_decrypt from #output
  100. ORDER BY ident
  101. FOR READ ONLY
  102. --获取文本
  103. SELECT @LFCR = 2
  104. SELECT @LineId = 1
  105. OPEN ms_crs_syscom
  106. FETCH NEXT FROM ms_crs_syscom into @SyscomText
  107. WHILE @@fetch_status >= 0
  108. BEGIN
  109. SELECT @BasePos = 1
  110. SELECT @CurrentPos = 1
  111. SELECT @TextLength = LEN(@SyscomText)
  112. WHILE @CurrentPos != 0
  113. BEGIN
  114. --通过回车查找行的结束
  115. SELECT @CurrentPos = CHARINDEX(char(13)+char(10), @SyscomText,
  116. @BasePos)
  117. --如果找到回车
  118. IF @CurrentPos != 0
  119. BEGIN
  120. --如果@Lines的长度的新值比设置的大就插入@Lines目前的内容并继续
  121. While (isnull(LEN(@Line),0) + @BlankSpaceAdded +
  122. @CurrentPos-@BasePos + @LFCR) > @DefinedLength
  123. BEGIN
  124. SELECT @AddOnLen = @DefinedLength-(isnull(LEN(@Line),0) +
  125. @BlankSpaceAdded)
  126. INSERT #CommentText VALUES
  127. ( @LineId,
  128. isnull(@Line, N'') + isnull(SUBSTRING(@SyscomText,
  129. @BasePos, @AddOnLen), N''))
  130. SELECT @Line = NULL, @LineId = @LineId + 1,
  131. @BasePos = @BasePos + @AddOnLen, @BlankSpaceAdded = 0
  132. END
  133. SELECT @Line = isnull(@Line, N'') +
  134. isnull(SUBSTRING(@SyscomText, @BasePos, @CurrentPos-@BasePos + @LFCR), N'')
  135. SELECT @BasePos = @CurrentPos+2
  136. INSERT #CommentText VALUES( @LineId, @Line )
  137. SELECT @LineId = @LineId + 1
  138. SELECT @Line = NULL
  139. END
  140. ELSE
  141. --如果回车没找到
  142. BEGIN
  143. IF @BasePos <= @TextLength
  144. BEGIN
  145. --如果@Lines长度的新值大于定义的长度
  146. While (isnull(LEN(@Line),0) + @BlankSpaceAdded +
  147. @TextLength-@BasePos+1 ) > @DefinedLength
  148. BEGIN
  149. SELECT @AddOnLen = @DefinedLength -
  150. (isnull(LEN(@Line),0) + @BlankSpaceAdded)
  151. INSERT #CommentText VALUES
  152. ( @LineId,
  153. isnull(@Line, N'') + isnull(SUBSTRING(@SyscomText,
  154. @BasePos, @AddOnLen), N''))
  155. SELECT @Line = NULL, @LineId = @LineId + 1,
  156. @BasePos = @BasePos + @AddOnLen, @BlankSpaceAdded =
  157. 0
  158. END
  159. SELECT @Line = isnull(@Line, N'') +
  160. isnull(SUBSTRING(@SyscomText, @BasePos, @TextLength-@BasePos+1 ), N'')
  161. if LEN(@Line) < @DefinedLength and charindex(' ',
  162. @SyscomText, @TextLength+1 ) > 0
  163. BEGIN
  164. SELECT @Line = @Line + ' ', @BlankSpaceAdded = 1
  165. END
  166. END
  167. END
  168. END
  169. FETCH NEXT FROM ms_crs_syscom into @SyscomText
  170. END
  171. IF @Line is NOT NULL
  172. INSERT #CommentText VALUES( @LineId, @Line )
  173. select Text from #CommentText order by LineId
  174. CLOSE ms_crs_syscom
  175. DEALLOCATE ms_crs_syscom
  176. DROP TABLE #CommentText
  177. -- -------------------------------------
  178. --结束从sp_helptext提取
  179. -- -------------------------------------
  180. --删除用短横线创建的存储过程并重建原始的存储过程
  181. ROLLBACK TRAN
  182. DROP TABLE #output
  183. GO
  184. 启用DAC
  185. SP_CONFIGURE 'remote admin connections';
  186. GO
  187. ----0:仅允许本地连接使用 DAC,1:允许远程连接使用 DAC
  188. SP_CONFIGURE 'remote admin connections', 0;
  189. GO
  190. RECONFIGURE WITH OVERRIDE;
  191. GO

文件——>新建——>数据库引擎查询

服务器名称:admin:.或者admin:服务器名称

登录进去执行解密操作


 
  1. USE TEST
  2. EXEC Decryption P_TEST
  3. GO

为了安全起见,不要在正式环境进行解密,避免在解密过程中将原存储过程损坏!

总结

以上所述是小编给大家介绍的SQLSERVER对加密的存储过程、视图、触发器进行解密,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对我们网站的支持!

分享到:

相关信息

系统教程栏目

栏目热门教程

人气教程排行

站长推荐

热门系统下载

公众号