SQL 預存程序加密與解密執行個體詳解

來源:互聯網
上載者:User

預存程序加密很簡單

 

 代碼如下 複製代碼

USE test_db

GO

IF   EXISTS   (SELECT   name   FROM   sys.objects

WHERE   name   =   'encrypt_this '   AND   type   =   'P ')

DROP   PROCEDURE   encrypt_this

GO

 

--建立預存程序並加密

 代碼如下 複製代碼

CREATE   PROCEDURE   encrypt_this

WITH   ENCRYPTION --加密,在預存程序添加這一語句即可

AS

SELECT   *   FROM   user_tb

GO

 

加密後在預存程序名稱前面有一把鎖的表徵圖.

 

右擊查看,修改的屬性已經被禁用了.

這樣就加密成功了.

解密碼就比較複雜了

使用方法:
1、要解密的資料庫,匯入本地SQL2005中。注意,是本地,不折騰遠程。
2、sa帳號登入到SQL Server Management Studio該資料庫。
3、建立查詢旁邊,有個資料庫引擎查詢,點擊出來登入框,伺服器名字前面加admin:,例如admin:CHB。然後sa登入。
當然,這一步也可通過建立查詢,然後更改串連實現。
4、登入後,這個時候出來的查詢介面標題帶有admin:.....。複製本解密指令碼內容上去。
5、指令碼中 USE QPTreasureDB 改為你要解密的資料庫名字。
6、執行本指令碼。你可以發現你的資料庫預存程序下多了個sp_decrypt。
7、然後,繼續在admin:CHB查詢介面,刪除全部指令碼內容,輸入EXECUTE [sp_decrypt] '你要解密的預存程序'
8、複製得到的結果OK。
9、注意,長度過長的預存程序,可能無法解密。
 *************************************************************/

 代碼如下 複製代碼

--- EXECUTE [sp_decrypt] 'GSP_GR_EfficacyUserID'
--- EXECUTE [QPTreasureDB].[dbo].[sp_decrypt] 'GSP_GP_Transfers'
--------------------------------------------------------------------------------
-- USE QPAccountsDB

USE QPTreasureDB
GO

if exists (select * from dbo.sysobjects where id = object_id(N'[dbo].[sp_decrypt]') and OBJECTPROPERTY(id, N'IsProcedure') = 1)
drop procedure [dbo].[sp_decrypt]
GO

SET QUOTED_IDENTIFIER ON
GO
SET ANSI_NULLS ON
GO

create PROCEDURE [dbo].[sp_decrypt]
(@procedure sysname = NULL)
WITH ENCRYPTION AS
SET NOCOUNT ON
BEGIN
DECLARE @intProcSpace bigint, @t bigint, @maxColID smallint,@intEncrypted
tinyint,@procNameLength int
select @maxColID = max(subobjid),@intEncrypted = imageval FROM
sys.sysobjvalues WHERE objid = object_id(@procedure)
GROUP BY imageval
select @procNameLength = datalength(@procedure) + 29
DECLARE @real_01 nvarchar(max)
DECLARE @fake_01 nvarchar(max)
DECLARE @fake_encrypt_01 nvarchar(max)
DECLARE @real_decrypt_01 nvarchar(max),@real_decrypt_01a nvarchar(max)
declare @objtype varchar(2),@ParentName nvarchar(max)
select @real_decrypt_01a = ''
--提取對象的類型如是預存程序還是函數,如果是觸發器,還要得到其父物件的名稱
select @objtype=type,@parentname=object_name(parent_object_id)
from sys.objects where [object_id]=object_id(@procedure)
-- 從sys.sysobjvalues裡提出加密的imageval記錄
SET @real_01=(SELECT top 1 imageval FROM sys.sysobjvalues WHERE objid =
object_id(@procedure) and valclass = 1 order by subobjid)
--建立一個暫存資料表
create table #output ( [ident] [int] IDENTITY (1, 1) NOT NULL ,
[real_decrypt] NVARCHAR(MAX) )
--開始一個事務,稍後復原
BEGIN TRAN
--更改原始的預存程序,用虛線替換
if @objtype='P'
SET @fake_01='ALTER PROCEDURE '+ @procedure +' WITH ENCRYPTION AS
'+REPLICATE('-', 40003 - @procNameLength)
else if @objtype='FN'
SET @fake_01='ALTER FUNCTION '+ @procedure +'() RETURNS INT WITH ENCRYPTION AS BEGIN RETURN 1
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/ END'
else if @objtype='V'
SET @fake_01='ALTER view '+ @procedure +' WITH ENCRYPTION AS select 1 as col
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'
else if @objtype='TR'
SET @fake_01='ALTER trigger '+ @procedure +' ON '+@parentname+'WITH ENCRYPTION AFTER INSERT AS RAISERROR (''N'',16,10)
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'
EXECUTE (@fake_01)
--從sys.sysobjvalues裡提出加密的假的
SET @fake_encrypt_01=(SELECT top 1 imageval FROM sys.sysobjvalues WHERE objid =
object_id(@procedure) and valclass = 1 order by subobjid )
if @objtype='P'
SET @fake_01='Create PROCEDURE '+ @procedure +' WITH ENCRYPTION AS
'+REPLICATE('-', 40003 - @procNameLength)
else if @objtype='FN'
SET @fake_01='CREATE FUNCTION '+ @procedure +'() RETURNS INT WITH ENCRYPTION AS BEGIN RETURN 1
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/ END'
else if @objtype='V'
SET @fake_01='Create view '+ @procedure +' WITH ENCRYPTION AS select 1 as col
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'
else if @objtype='TR'
SET @fake_01='Create trigger '+ @procedure +' ON '+@parentname+'WITH ENCRYPTION AFTER INSERT AS RAISERROR (''N'',16,10)
/*'+REPLICATE('*', datalength(@real_01) /2 - @procNameLength)+'*/'
--開始計數
SET @intProcSpace=1
--使用輸入鍵台臨時變數
SET @real_decrypt_01 = replicate(N'A', (datalength(@real_01) /2 ))
--迴圈設定每一個變數,建立真正的變數
--每次一個位元組
SET @intProcSpace=1
--如有必要,遍曆每個@real_xx變數並解密
WHILE @intProcSpace<=(datalength(@real_01)/2)
BEGIN
--真的和假的和加密的假的進行異或處理
SET @real_decrypt_01 = stuff(@real_decrypt_01, @intProcSpace, 1,
NCHAR(UNICODE(substring(@real_01, @intProcSpace, 1)) ^
(UNICODE(substring(@fake_01, @intProcSpace, 1)) ^
UNICODE(substring(@fake_encrypt_01, @intProcSpace, 1)))))
SET @intProcSpace=@intProcSpace+1
END
--通過sp_helptext邏輯向表#output裡插入變數
insert #output (real_decrypt) select @real_decrypt_01
-- select real_decrypt AS '#output chek' from #output --測試
-- -------------------------------------
--開始從sp_helptext提取
-- -------------------------------------
declare @dbname sysname
,@BlankSpaceAdded int
,@BasePos int
,@CurrentPos int
,@TextLength int
,@LineId int
,@AddOnLen int
,@LFCR int --斷行符號換行的長度
,@DefinedLength int
,@SyscomText nvarchar(4000)
,@Line nvarchar(255)
Select @DefinedLength = 255
SELECT @BlankSpaceAdded = 0 --跟蹤行結束的空格。注意Len函數忽略了多餘的空格
CREATE TABLE #CommentText
(LineId int
,Text nvarchar(255) collate database_default)
--使用#output代替sys.sysobjvalues
DECLARE ms_crs_syscom CURSOR LOCAL
FOR SELECT real_decrypt from #output
ORDER BY ident
FOR READ ONLY
--擷取文本
SELECT @LFCR = 2
SELECT @LineId = 1
OPEN ms_crs_syscom
FETCH NEXT FROM ms_crs_syscom into @SyscomText
WHILE @@fetch_status >= 0
BEGIN
SELECT @BasePos = 1
SELECT @CurrentPos = 1
SELECT @TextLength = LEN(@SyscomText)
WHILE @CurrentPos != 0
BEGIN
--通過斷行符號尋找行的結束
SELECT @CurrentPos = CHARINDEX(char(13)+char(10), @SyscomText,
@BasePos)
--如果找到斷行符號
IF @CurrentPos != 0
BEGIN
--如果@Lines的長度的新值比設定的大就插入@Lines目前的內容並繼續
While (isnull(LEN(@Line),0) + @BlankSpaceAdded +
@CurrentPos-@BasePos + @LFCR) > @DefinedLength
BEGIN
SELECT @AddOnLen = @DefinedLength-(isnull(LEN(@Line),0) +
@BlankSpaceAdded)
INSERT #CommentText VALUES
( @LineId,
isnull(@Line, N'') + isnull(SUBSTRING(@SyscomText,
@BasePos, @AddOnLen), N''))
SELECT @Line = NULL, @LineId = @LineId + 1,
@BasePos = @BasePos + @AddOnLen, @BlankSpaceAdded = 0
END
SELECT @Line = isnull(@Line, N'') +
isnull(SUBSTRING(@SyscomText, @BasePos, @CurrentPos-@BasePos + @LFCR), N'')
SELECT @BasePos = @CurrentPos+2
INSERT #CommentText VALUES( @LineId, @Line )
SELECT @LineId = @LineId + 1
SELECT @Line = NULL
END
ELSE
--如果斷行符號沒找到
BEGIN
IF @BasePos <= @TextLength
BEGIN
--如果@Lines長度的新值大於定義的長度
While (isnull(LEN(@Line),0) + @BlankSpaceAdded +
@TextLength-@BasePos+1 ) > @DefinedLength
BEGIN
SELECT @AddOnLen = @DefinedLength -
(isnull(LEN(@Line),0) + @BlankSpaceAdded)
INSERT #CommentText VALUES
( @LineId,
isnull(@Line, N'') + isnull(SUBSTRING(@SyscomText,
@BasePos, @AddOnLen), N''))
SELECT @Line = NULL, @LineId = @LineId + 1,
@BasePos = @BasePos + @AddOnLen, @BlankSpaceAdded =
0
END
SELECT @Line = isnull(@Line, N'') +
isnull(SUBSTRING(@SyscomText, @BasePos, @TextLength-@BasePos+1 ), N'')
if LEN(@Line) < @DefinedLength and charindex(' ',
@SyscomText, @TextLength+1 ) > 0
BEGIN
SELECT @Line = @Line + ' ', @BlankSpaceAdded = 1
END
END
END
END
FETCH NEXT FROM ms_crs_syscom into @SyscomText
END
IF @Line is NOT NULL
INSERT #CommentText VALUES( @LineId, @Line )
select Text from #CommentText order by LineId
CLOSE ms_crs_syscom
DEALLOCATE ms_crs_syscom
DROP TABLE #CommentText
-- -------------------------------------
--結束從sp_helptext提取 IC交易網
-- -------------------------------------
--刪除用虛線建立的預存程序並重建原始的預存程序IC交易網
ROLLBACK TRAN
DROP TABLE #output

END

 

/*

主要原因是我們沒有用DAC模式登陸,下面是解決辦法:
第一步:允許DAC模式
(1)如果是在本機伺服器做DAC的話用:sqlcmd -A (A一定要大寫,要不然不好用哦) 用這個命令就可以很輕鬆的串連上,串連上以後在裡面寫語句就可以,語句寫玩了要運行GO這個命令。
(2)如果要做遠端連線DAC的話需要用: sqlcmd -S 伺服器名 -U sa(一個是sysadmin角色的登陸帳戶就可以了)-P(密碼)-A就可以了

啟用遠程DAC登入選項:
操作步驟:'程式'->'Sql Server2005'-> '組態工具'-> 'Sql Server 介面區配置器'-> '功能的介面區配置器'-> 'DataBase Engine'-> 'DAC' -> '啟用遠程DAC'
這樣DAC模式就啟用成功了,接下來是使用DAC模式登陸。

第二步:使用DAC模式登陸(關鍵就在這個地方)
1,DAC只支援一個視窗
2,DAC只支援查詢時段, 不支援Object Explorer. 如果你想在SQL Server Management Studio中用DAC連, 你應該用個正常的串連, 然後用DAC開啟查詢時段.

下面是操作步驟:
1,先用有sysadmin角色的使用者登陸SQL Server Management Studio,隨便sa就可以了;
2,建立查詢,注意是查詢,在彈出的串連對話方塊中,伺服器名稱改為 ADMIN:伺服器名稱;然後,選項->串連屬性->串連到資料庫 改為加密預存程序所在的資料庫->串連即可.
3,最後執行上面的預存程序方法;
*/

/*
問題一: DAC串連問題
自己嘗試了n次,最後總結一下串連步驟:
1 先用有sysadmin角色的使用者登陸SQL Server Management Studio;
2 在工具列上選資料庫引擎查詢;伺服器名稱改為 ADMIN:伺服器名稱 ;選項>串連屬性>串連到資料庫 改為加密預存程序所在的資料庫;串連
3 運行解密的預存程序;
問題二: 可用的預存程序解密代碼
SQLServer2005裡怎樣對使用with encryption選項建立的預存程序解密
 --原帖地址


SQLServer2005裡使用with encryption選項建立的預存程序仍然和sqlserver2000裡一樣,都是使用XOR進行了的加密。和2000不一樣的是,在2005的系統資料表syscomments裡已經查不到加密過的密文了。要查密文必須使用DAC(專用管理員連接)串連到資料庫後,在系統資料表sys.sysobjvalues查詢,該表的列imageval儲存了相應的密文。具體可以使用下面的查詢:
SELECT imageval FROM sys.sysobjvalues WHERE objid = object_id(GSP_GP_Transfers) AND
valclass = 1 AND subobjid = 1

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.