sql 加密 解密

/*************************************************************
使用方法:
1、要解密的數據庫,導入本地SQL2005中。注意,是本地,不折騰遠程。
2、sa帳號登錄到SQL Server Management Studio該數據庫。
3、新建查詢旁邊,有個數據庫引擎查詢,點擊出來登錄框,服務器名字前面加admin:,例如admin:CHB。然後sa登錄。
    當然,這一步也可通過新建查詢,然後更改連接實現。
4、登錄後,這個時候出來的查詢界面標題帶有admin:.....。複製本解密腳本內容上去。
5、腳本中 USE QPTreasureDB 改爲你要解密的數據庫名字。
6、執行本腳本。你可以發現你的數據庫存儲過程下多了個sp_decrypt。
7、然後,繼續在admin:CHB查詢界面,刪除全部腳本內容,輸入EXECUTE  [sp_decrypt]  '你要解密的存儲過程'
8、複製得到的結果OK。
9、注意,長度過長的存儲過程,可能無法解密。
10、有問題可以郵件:[email protected]。20120723。

*************************************************************/


--- EXECUTE [sp_decrypt] 'GSP_GR_EfficacyUserID'  
--- EXECUTE [QPTreasureDB].[dbo].[sp_decrypt] 'GSP_GP_Transfers'  
--------------------------------------------------------------------------------
-- USE QPAccountsDB

USE QPTreasureDB
GO

if exists (select * from dbo.sysobjects where id = object_id(N'[dbo].[sp_decrypt]') and OBJECTPROPERTY(id, N'IsProcedure') = 1)
drop procedure [dbo].[sp_decrypt]
GO

SET QUOTED_IDENTIFIER ON 
GO
SET ANSI_NULLS ON 
GO

create PROCEDURE [dbo].[sp_decrypt]
(@procedure sysname = NULL)
WITH ENCRYPTION AS  
SET NOCOUNT ON
BEGIN
DECLARE @intProcSpace bigint, @t bigint, @maxColID smallint,@intEncrypted
tinyint,@procNameLength int
select @maxColID = max(subobjid),@intEncrypted = imageval FROM
sys.sysobjvalues WHERE objid = object_id(@procedure)
GROUP BY imageval
select @procNameLength = datalength(@procedure) + 29
DECLARE @real_01 nvarchar(max)
DECLARE @fake_01 nvarchar(max)
DECLARE @fake_encrypt_01 nvarchar(max)
DECLARE @real_decrypt_01 nvarchar(max),@real_decrypt_01a nvarchar(max)
declare @objtype varchar(2),@ParentName nvarchar(max)
select @real_decrypt_01a = ''
--提取對象的類型如是存儲過程還是函數,如果是觸發器,還要得到其父對象的名稱
select @objtype=type,@parentname=object_name(parent_object_id)
from sys.objects where [object_id]=object_id(@procedure)
-- 從sys.sysobjvalues裏提出加密的imageval記錄
SET @real_01=(SELECT top 1 imageval FROM sys.sysobjvalues WHERE objid =
object_id(@procedure) and valclass = 1 order by subobjid)
--創建一個臨時表
create table #output ( [ident] [int] IDENTITY (1, 1) NOT NULL ,
[real_decrypt] NVARCHAR(MAX) )
--開始一個事務,稍後回滾
BEGIN TRAN
--更改原始的存儲過程,用短橫線替換
if @objtype='P'
SET @fake_01='ALTER PROCEDURE '+ @procedure +' WITH ENCRYPTION AS
'+REPLICATE('-', 40003 - @procNameLength)
else if @objtype='FN'
SET @fake_01='ALTER FUNCTION '+ @procedure +'() RETURNS INT WITH ENCRYPTION AS BEGIN RETURN 1
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/ END'
else if @objtype='V'
SET @fake_01='ALTER view '+ @procedure +' WITH ENCRYPTION AS select 1 as col
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'
else if @objtype='TR'
SET @fake_01='ALTER trigger '+ @procedure +' ON '+@parentname+'WITH ENCRYPTION AFTER INSERT AS RAISERROR (''N'',16,10)
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'
EXECUTE (@fake_01)
--從sys.sysobjvalues裏提出加密的假的
SET @fake_encrypt_01=(SELECT top 1 imageval FROM sys.sysobjvalues WHERE objid =
object_id(@procedure) and valclass = 1 order by subobjid )
if @objtype='P'
SET @fake_01='Create PROCEDURE '+ @procedure +' WITH ENCRYPTION AS
'+REPLICATE('-', 40003 - @procNameLength)
else if @objtype='FN'
SET @fake_01='CREATE FUNCTION '+ @procedure +'() RETURNS INT WITH ENCRYPTION AS BEGIN RETURN 1
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/ END'
else if @objtype='V'
SET @fake_01='Create view '+ @procedure +' WITH ENCRYPTION AS select 1 as col
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'
else if @objtype='TR'
SET @fake_01='Create trigger '+ @procedure +' ON '+@parentname+'WITH ENCRYPTION AFTER INSERT AS RAISERROR (''N'',16,10)
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'
--開始計數
SET @intProcSpace=1
--使用字符填充臨時變量
SET @real_decrypt_01 = replicate(N'A', (datalength(@real_01) /2 ))
--循環設置每一個變量,創建真正的變量
--每次一個字節
SET @intProcSpace=1
--如有必要,遍歷每個@real_xx變量並解密
WHILE @intProcSpace<=(datalength(@real_01)/2)
BEGIN
--真的和假的和加密的假的進行異或處理
SET @real_decrypt_01 = stuff(@real_decrypt_01, @intProcSpace, 1,
NCHAR(UNICODE(substring(@real_01, @intProcSpace, 1)) ^
(UNICODE(substring(@fake_01, @intProcSpace, 1)) ^
UNICODE(substring(@fake_encrypt_01, @intProcSpace, 1)))))
SET @intProcSpace=@intProcSpace+1
END
--通過sp_helptext邏輯向表#output裏插入變量
insert #output (real_decrypt) select @real_decrypt_01
-- select real_decrypt AS '#output chek' from #output --測試
-- -------------------------------------
--開始從sp_helptext提取
-- -------------------------------------
declare @dbname sysname
,@BlankSpaceAdded int
,@BasePos int
,@CurrentPos int
,@TextLength int
,@LineId int
,@AddOnLen int
,@LFCR int --回車換行的長度
,@DefinedLength int
,@SyscomText nvarchar(4000)
,@Line nvarchar(255)
Select @DefinedLength = 255
SELECT @BlankSpaceAdded = 0 --跟蹤行結束的空格。注意Len函數忽略了多餘的空格
CREATE TABLE #CommentText
(LineId int
,Text nvarchar(255) collate database_default)
--使用#output代替sys.sysobjvalues
DECLARE ms_crs_syscom CURSOR LOCAL
FOR SELECT real_decrypt from #output
ORDER BY ident
FOR READ ONLY
--獲取文本
SELECT @LFCR = 2
SELECT @LineId = 1
OPEN ms_crs_syscom
FETCH NEXT FROM ms_crs_syscom into @SyscomText
WHILE @@fetch_status >= 0
BEGIN
SELECT @BasePos = 1
SELECT @CurrentPos = 1
SELECT @TextLength = LEN(@SyscomText)
WHILE @CurrentPos != 0
BEGIN
--通過回車查找行的結束
SELECT @CurrentPos = CHARINDEX(char(13)+char(10), @SyscomText,
@BasePos)
--如果找到回車
IF @CurrentPos != 0
BEGIN
--如果@Lines的長度的新值比設置的大就插入@Lines目前的內容並繼續
While (isnull(LEN(@Line),0) + @BlankSpaceAdded +
@CurrentPos-@BasePos + @LFCR) > @DefinedLength
BEGIN
SELECT @AddOnLen = @DefinedLength-(isnull(LEN(@Line),0) +
@BlankSpaceAdded)
INSERT #CommentText VALUES
( @LineId,
isnull(@Line, N'') + isnull(SUBSTRING(@SyscomText,
@BasePos, @AddOnLen), N''))
SELECT @Line = NULL, @LineId = @LineId + 1,
@BasePos = @BasePos + @AddOnLen, @BlankSpaceAdded = 0
END
SELECT @Line = isnull(@Line, N'') +
isnull(SUBSTRING(@SyscomText, @BasePos, @CurrentPos-@BasePos + @LFCR), N'')
SELECT @BasePos = @CurrentPos+2
INSERT #CommentText VALUES( @LineId, @Line )
SELECT @LineId = @LineId + 1
SELECT @Line = NULL
END
ELSE
--如果回車沒找到
BEGIN
IF @BasePos <= @TextLength
BEGIN
--如果@Lines長度的新值大於定義的長度
While (isnull(LEN(@Line),0) + @BlankSpaceAdded +
@TextLength-@BasePos+1 ) > @DefinedLength
BEGIN
SELECT @AddOnLen = @DefinedLength -
(isnull(LEN(@Line),0) + @BlankSpaceAdded)
INSERT #CommentText VALUES
( @LineId,
isnull(@Line, N'') + isnull(SUBSTRING(@SyscomText,
@BasePos, @AddOnLen), N''))
SELECT @Line = NULL, @LineId = @LineId + 1,
@BasePos = @BasePos + @AddOnLen, @BlankSpaceAdded =
0
END
SELECT @Line = isnull(@Line, N'') +
isnull(SUBSTRING(@SyscomText, @BasePos, @TextLength-@BasePos+1 ), N'')
if LEN(@Line) < @DefinedLength and charindex(' ',
@SyscomText, @TextLength+1 ) > 0
BEGIN
SELECT @Line = @Line + ' ', @BlankSpaceAdded = 1
END
END
END
END
FETCH NEXT FROM ms_crs_syscom into @SyscomText
END
IF @Line is NOT NULL
INSERT #CommentText VALUES( @LineId, @Line )
select Text from #CommentText order by LineId
CLOSE ms_crs_syscom
DEALLOCATE ms_crs_syscom
DROP TABLE #CommentText
-- -------------------------------------
--結束從sp_helptext提取 IC交易網
-- -------------------------------------
--刪除用短橫線創建的存儲過程並重建原始的存儲過程IC交易網
ROLLBACK TRAN
DROP TABLE #output

END


/*


主要原因是我們沒有用DAC模式登陸,下面是解決辦法:
第一步:允許DAC模式
(1)如果是在本地服務器做DAC的話用:sqlcmd -A (A一定要大寫,要不然不好用哦) 用這個命令就可以很輕鬆的連接上,連接上以後在裏面寫語句就可以,語句寫玩了要運行GO這個命令。
(2)如果要做遠程連接DAC的話需要用: sqlcmd -S 服務器名 -U sa(一個是sysadmin角色的登陸帳戶就可以了)-P(密碼)-A就可以了

啓用遠程DAC登錄選項:
操作步驟:'程序'->'Sql Server2005'->  '配置工具'-> 'Sql Server  外圍應用配置器'-> '功能的外圍應用配置器'-> 'DataBase Engine'->  'DAC' -> '啓用遠程DAC'
這樣DAC模式就啓用成功了,接下來是使用DAC模式登陸。

第二步:使用DAC模式登陸(關鍵就在這個地方)
1,DAC只支持一個窗口
2,DAC只支持查詢窗口, 不支持Object Explorer. 如果你想在SQL Server Management Studio中用DAC連, 你應該用個正常的連接, 然後用DAC打開查詢窗口.

下面是操作步驟:
1,先用有sysadmin角色的用戶登陸SQL Server Management Studio,隨便sa就可以了;
2,新建查詢,注意是查詢,在彈出的連接對話框中,服務器名稱改爲 ADMIN:服務器名稱;然後,選項->連接屬性->連接到數據庫 改爲加密存儲過程所在的數據庫->連接即可.
3,最後執行上面的存儲過程方法;
*/


/*
問題一: DAC連接問題
自己嘗試了n次,最後總結一下連接步驟:
1 先用有sysadmin角色的用戶登陸SQL Server Management Studio;
2 在工具欄上選數據庫引擎查詢;服務器名稱改爲 ADMIN:服務器名稱 ;選項>連接屬性>連接到數據庫 改爲加密存儲過程所在的數據庫;連接
3 運行解密的存儲過程;
問題二: 可用的存儲過程解密代碼
SQLServer2005裏怎樣對使用with encryption選項創建的存儲過程解密
--王成輝翻譯整理,轉貼請註明出自微軟BI開拓者www.windbi.com
--原帖地址
SQLServer2005裏使用with encryption選項創建的存儲過程仍然和sqlserver2000裏一樣,都是使用XOR進行了的加密。和2000不一樣的是,在2005的系統表syscomments裏已經查不到加密過的密文了。要查密文必須使用DAC(專用管理員連接)連接到數據庫後,在系統表sys.sysobjvalues查詢,該表的列imageval存儲了相應的密文。具體可以使用下面的查詢:
SELECT imageval FROM sys.sysobjvalues WHERE objid = object_id(GSP_GP_Transfers) AND  
valclass = 1 AND subobjid = 1
下面是解密的存儲過程,具體代碼如下(這是版本4.0,最新的,修正很長的存儲過程解密出來是空白的問題):

*/


/*


王成輝翻譯整理,轉貼請註明出自微軟BI開拓者www.windbi.com
調用形式爲:
exec dbo.sp__windbi$decrypt @procedure,0
如果第二個參數使用1的話,會給出該存儲過程的一些提示。
--版本4.0  修正存儲過程過長解密出來是空白的問題
*/


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章