zoukankan      html  css  js  c++  java
  • sql server 2005/2008 加密存储过程解密脚本/软件推荐

    建议使用软件

    dbForge SQL Decryptor

     

    dbForge SQL解密器是一个解密工具,这是既可靠又易于使用。
    dbForge SQL解密器是一个数据库工具,用于解密的SQL Server程序,函数,触发器和视图。
    dbForge SQL解密器是一个可靠,以及执行具有高度敏感的用户界面的工具。
    虽然该工具异步执行的一切,你可以立即取消任何长期运行,并确保你绝不会看到程序。
    dbForge SQL解密器可以帮助您节省时间和资金来恢复丢失的定义

     

     


     

     

    sql server 2005 以上存储过程无法进行查看和编辑,网上找了个解密存储过程,代码如下:

    View Code
    Create PROCEDURE [dbo].[sp_windbi$decrypt]
    (@procedure sysname = NULL, @revfl int = 1)
    AS
    /**//*
    王成辉翻译整理,转贴请注明出自微软BI开拓者www.windbi.com
    调用形式为:
    exec dbo.sp__windbi$decrypt @procedure,0
    如果第二个参数使用1的话,会给出该存储过程的一些提示。
    --版本4.0  修正存储过程过长解密出来是空白的问题
    */
    SET NOCOUNT ON
    IF @revfl = 1
    BEGIN
    PRINT '警告:该存储过程会删除并重建原始的存储过程。'
    PRINT ' 在运行该存储过程之前确保你的数据库有一个备份。'
    PRINT ' 该存储过程通常应该运行在产品环境的一个备份的非产品环境下。'
    PRINT ' 为了运行这个存储过程,将参数@refl的值更改为0。'
    RETURN 0
    END
    DECLARE @intProcSpace bigint, @t bigint, @maxColID smallint,@procNameLength int
    select @maxColID = max(subobjid) FROM
    sys.sysobjvalues WHERE objid = object_id(@procedure)
    --select @maxColID as 'Rows in sys.sysobjvalues'
    select @procNameLength = datalength(@procedure) + 29
    DECLARE @real_01 nvarchar(max)
    DECLARE @fake_01 nvarchar(max)
    DECLARE @fake_encrypt_01 nvarchar(max)
    DECLARE @real_decrypt_01 nvarchar(max),@real_decrypt_01a nvarchar(max)
    declare @objtype varchar(2),@ParentName nvarchar(max)
    select @real_decrypt_01a = ''
    --提取对象的类型如是存储过程还是函数,如果是触发器,还要得到其父对象的名称
    select @objtype=type,@parentname=object_name(parent_object_id)
    from sys.objects where [object_id]=object_id(@procedure)
    -- 从sys.sysobjvalues里提出加密的imageval记录
    SET @real_01=(SELECT top 1 imageval FROM sys.sysobjvalues WHERE objid =
    object_id(@procedure) and valclass = 1 order by subobjid)
    
    --创建一个临时表
    create table #output ( [ident] [int] IDENTITY (1, 1) NOT NULL ,
    [real_decrypt] NVARCHAR(MAX) )
    --开始一个事务,稍后回滚
    BEGIN TRAN
    --更改原始的存储过程,用短横线替换
    if @objtype='P'
      SET @fake_01='ALTER PROCEDURE '+ @procedure +' WITH ENCRYPTION AS select 1
      /**//*'+REPLICATE(cast('*'as nvarchar(max)), datalength(@real_01) /2 - @procNameLength)+'*/'
    else if @objtype='FN'
      SET @fake_01='ALTER FUNCTION '+ @procedure +'() RETURNS INT WITH ENCRYPTION AS BEGIN RETURN 1
      /**//*'+REPLICATE(cast('*'as nvarchar(max)), datalength(@real_01) /2 - @procNameLength)+'*/ END'
    else if @objtype='V'
      SET @fake_01='ALTER view '+ @procedure +' WITH ENCRYPTION AS select 1 as col
      /**//*'+REPLICATE(cast('*'as nvarchar(max)), datalength(@real_01) /2 - @procNameLength)+'*/'
    else if @objtype='TR'
      SET @fake_01='ALTER trigger '+ @procedure +' ON '+@parentname+'WITH ENCRYPTION AFTER INSERT AS RAISERROR (''N'',16,10)
      /**//*'+REPLICATE(cast('*'as nvarchar(max)), datalength(@real_01) /2 - @procNameLength)+'*/'
    EXECUTE (@fake_01)
    --从sys.sysobjvalues里提出加密的假的
    SET @fake_encrypt_01=(SELECT top 1 imageval FROM sys.sysobjvalues WHERE objid =
    object_id(@procedure) and valclass = 1 order by subobjid )
    if @objtype='P'
      SET @fake_01='Create PROCEDURE '+ @procedure +' WITH ENCRYPTION AS select 1
      /**//*'+REPLICATE(cast('*'as nvarchar(max)), datalength(@real_01) /2 - @procNameLength)+'*/'
    else if @objtype='FN'
      SET @fake_01='CREATE FUNCTION '+ @procedure +'() RETURNS INT WITH ENCRYPTION AS BEGIN RETURN 1
      /**//*'+REPLICATE(cast('*'as nvarchar(max)), datalength(@real_01) /2 - @procNameLength)+'*/ END'
    else if @objtype='V'
      SET @fake_01='Create view '+ @procedure +' WITH ENCRYPTION AS select 1 as col
      /**//*'+REPLICATE(cast('*'as nvarchar(max)), datalength(@real_01) /2 - @procNameLength)+'*/'
    else if @objtype='TR'
      SET @fake_01='Create trigger '+ @procedure +' ON '+@parentname+'WITH ENCRYPTION AFTER INSERT AS RAISERROR (''N'',16,10)
      /**//*'+REPLICATE(cast('*'as nvarchar(max)), datalength(@real_01) /2 - @procNameLength)+'*/'
    --开始计数
    SET @intProcSpace=1
    --使用字符填充临时变量
    SET @real_decrypt_01 = replicate(cast('A'as nvarchar(max)), (datalength(@real_01) /2 ))
    --循环设置每一个变量,创建真正的变量
    --每次一个字节
    SET @intProcSpace=1
    --如有必要,遍历每个@real_xx变量并解密
    WHILE @intProcSpace<=(datalength(@real_01)/2)
    BEGIN
    --真的和假的和加密的假的进行异或处理
    SET @real_decrypt_01 = stuff(@real_decrypt_01, @intProcSpace, 1,
    NCHAR(UNICODE(substring(@real_01, @intProcSpace, 1)) ^
    (UNICODE(substring(@fake_01, @intProcSpace, 1)) ^
    UNICODE(substring(@fake_encrypt_01, @intProcSpace, 1)))))
    SET @intProcSpace=@intProcSpace+1
    END
    
    
    --通过sp_helptext逻辑向表#output里插入变量
    insert #output (real_decrypt) select @real_decrypt_01
    --select real_decrypt AS '#output chek' from #output --测试
    -- -------------------------------------
    --开始从sp_helptext提取
    -- -------------------------------------
    declare @dbname sysname
    ,@BlankSpaceAdded int
    ,@BasePos int
    ,@CurrentPos int
    ,@TextLength int
    ,@LineId int
    ,@AddOnLen int
    ,@LFCR int --回车换行的长度
    ,@DefinedLength int
    ,@SyscomText nvarchar(max)
    ,@Line nvarchar(255)
    Select @DefinedLength = 255
    SELECT @BlankSpaceAdded = 0 --跟踪行结束的空格。注意Len函数忽略了多余的空格
    CREATE TABLE #CommentText
    (LineId int
    ,Text nvarchar(255) collate database_default)
    --使用#output代替sys.sysobjvalues
    DECLARE ms_crs_syscom CURSOR LOCAL
    FOR SELECT real_decrypt from #output
    ORDER BY ident
    FOR READ ONLY
    --获取文本
    SELECT @LFCR = 2
    SELECT @LineId = 1
    OPEN ms_crs_syscom
    FETCH NEXT FROM ms_crs_syscom into @SyscomText
    WHILE @@fetch_status >= 0
    BEGIN
    SELECT @BasePos = 1
    SELECT @CurrentPos = 1
    SELECT @TextLength = LEN(@SyscomText)
    WHILE @CurrentPos != 0
    BEGIN
    --通过回车查找行的结束
    SELECT @CurrentPos = CHARINDEX(char(13)+char(10), @SyscomText,
    @BasePos)
    --如果找到回车
    IF @CurrentPos != 0
    BEGIN
    --如果@Lines的长度的新值比设置的大就插入@Lines目前的内容并继续
    While (isnull(LEN(@Line),0) + @BlankSpaceAdded +
    @CurrentPos-@BasePos + @LFCR) > @DefinedLength
    BEGIN
    SELECT @AddOnLen = @DefinedLength-(isnull(LEN(@Line),0) +
    @BlankSpaceAdded)
    INSERT #CommentText VALUES
    ( @LineId,
    isnull(@Line, N'') + isnull(SUBSTRING(@SyscomText,
    @BasePos, @AddOnLen), N''))
    SELECT @Line = NULL, @LineId = @LineId + 1,
    @BasePos = @BasePos + @AddOnLen, @BlankSpaceAdded = 0
    END
    SELECT @Line = isnull(@Line, N'') +
    isnull(SUBSTRING(@SyscomText, @BasePos, @CurrentPos-@BasePos + @LFCR), N'')
    SELECT @BasePos = @CurrentPos+2
    INSERT #CommentText VALUES( @LineId, @Line )
    SELECT @LineId = @LineId + 1
    SELECT @Line = NULL
    END
    ELSE
    --如果回车没找到
    BEGIN
    IF @BasePos <= @TextLength
    BEGIN
    --如果@Lines长度的新值大于定义的长度
    While (isnull(LEN(@Line),0) + @BlankSpaceAdded +
    @TextLength-@BasePos+1 ) > @DefinedLength
    BEGIN
    SELECT @AddOnLen = @DefinedLength -
    (isnull(LEN(@Line),0) + @BlankSpaceAdded)
    INSERT #CommentText VALUES
    ( @LineId,
    isnull(@Line, N'') + isnull(SUBSTRING(@SyscomText,
    @BasePos, @AddOnLen), N''))
    SELECT @Line = NULL, @LineId = @LineId + 1,
    @BasePos = @BasePos + @AddOnLen, @BlankSpaceAdded =
    0
    END
    SELECT @Line = isnull(@Line, N'') +
    isnull(SUBSTRING(@SyscomText, @BasePos, @TextLength-@BasePos+1 ), N'')
    if LEN(@Line) < @DefinedLength and charindex(' ',
    @SyscomText, @TextLength+1 ) > 0
    BEGIN
    SELECT @Line = @Line + ' ', @BlankSpaceAdded = 1
    END
    END
    END
    END
    FETCH NEXT FROM ms_crs_syscom into @SyscomText
    END
    IF @Line is NOT NULL
    INSERT #CommentText VALUES( @LineId, @Line )
    select Text from #CommentText order by LineId
    CLOSE ms_crs_syscom
    DEALLOCATE ms_crs_syscom
    DROP TABLE #CommentText
    -- -------------------------------------
    --结束从sp_helptext提取
    -- -------------------------------------
    --删除用短横线创建的存储过程并重建原始的存储过程
    ROLLBACK TRAN
    DROP TABLE #output
    go

    执行上面的存储过程方法为
    exec sp_windbi$Decrypt '你要解密的存储过程名',0

    在执行上面的语句后出现错误
    对象名'sys.sysobjvalues'无效

    主要原因是我们没有用DAC模式登陆,下面是解决办法:
        第一步:允许DAC模式
                 (1)如果是在本地服务器做DAC的话用:sqlcmd -A (A一定要大写,要不然不好用哦) 用这个命令就可以很轻松的连接上,连接上以后在里面写语句就可以,语句写玩了要运行GO这个命令。
                 (2)如果要做远程连接DAC的话需要用: sqlcmd -S 服务器名 -U sa(一个是sysadmin角色的登陆帐户就可以了)-P(密码)-A就可以了

        启用远程DAC登录选项:
                 操作步骤:'程序'->'Sql Server2005'->  '配置工具'-> 'Sql Server  外围应用配置器'-> '功能的外围应用配置器'-> 'DataBase Engine'->  'DAC' -> '启用远程DAC'
        这样DAC模式就启用成功了,接下来是使用DAC模式登陆。
       
        第二步:使用DAC模式登陆(关键就在这个地方)
                 1,DAC只支持一个窗口
                 2,DAC只支持查询窗口, 不支持Object Explorer. 如果你想在SQL Server Management Studio中用DAC连, 你应该用个正常的连接, 然后用DAC打开查询窗口.
               
        下面是操作步骤:
          1,先用有sysadmin角色的用户登陆SQL Server Management Studio,随便sa就可以了;
          2,新建查询,在弹出的连接对话框中,服务器名称改为 ADMIN:服务器名称;然后,选项->连接属性->连接到数据库 改为加密存储过程所在的数据库->连接即可.
          3,最后执行上面的存储过程方法;

    如何启用远程DAC连接?
    只有 SQL Server sysadmin 角色的成员可以使用 DAC 连接。默认情况下,只能从服务器上运行的客户端建立连接。除非通过 sp_configure 使用 remote admin connections 选项进行配置,否则不允许使用网络连接。
    DAC 支持加密和 SQL Server 的其他安全性功能。DAC 只允许将用户上下文切换到其他管理用户。
    默认情况下,DAC 仅侦听环回 IP 地址 (127.0.0.1) 端口 1434
    remote admin connections 设置的可能值如下:
    0 - 指明仅允许本地连接使用 DAC
    1 - 指明允许远程连接使用 DAC 
    --启用远程DAC连接
    sp_configure 'remote admin connections'1;
    GO
    RECONFIGURE;
    GO
    注意:配置远程管理连接之后,会立即启用 DAC 侦听器而不必重新启动 SQL Server,并且客户端可以立即远程连接到 DAC



    这个存储过程网上很多,如果出现二进制截断

    是因为有些网站提供存储过程为:

    View Code
    DECLARE @intProcSpace bigint, @t bigint, @maxColID smallint,@intEncrypted
    tinyint,@procNameLength int
    select @maxColID = max(subobjid),@intEncrypted = imageval FROM
    sys.sysobjvalues WHERE objid = object_id(@procedure)
    GROUP BY imageval

    修改前面的第22行为:

    select @maxColID = max(subobjid) FROM
    sys.sysobjvalues WHERE objid = object_id(@procedure)

    同时取消定义 @intEncrypted tinyint

     

     

  • 相关阅读:
    ARC 117 D
    Maven依赖踩坑记录
    MobaXterm连接本地CentOS7
    Git在IDEA下的常用操作
    mq消息中间件
    nginx的作用
    Git的使用
    docker
    redis
    导出excel
  • 原文地址:https://www.cnblogs.com/logitechlike/p/2640260.html
Copyright © 2011-2022 走看看