MS SQL Server 未公開的加密函數(shù)有哪些?
MS SQL Server 未公開的加密函數(shù),假如你對MSSQL的用戶信息有興趣了解的話,可能會發(fā)現(xiàn)關(guān)于master.dbo.sysxlogins里面存放著一些相關(guān)的用戶口令,但是password字段如果不是null就是一堆看不懂的binary,這個口令是怎么加密的呢?
其實只要仔細看看master.dbo.sp_addlogin就知道了,MSSQL的sp都可以看到代碼,真是不錯。
讓我們來看看它是怎么做的,注意這一行select @passwd = pwdencrypt(@passwd),這個時后@passwd就被加密了,讓我們也來試一下
- DECLARE @ClearPWD varchar(255)
- DECLARE @EncryptedPWD varbinary(255)
- SELECT @ClearPWD = 'test'
- SELECT @EncryptedPWD = CONVERT(varbinary(255), pwdencrypt(@ClearPWD))
- SELECT @EncryptedPWD
看上去不錯,確實被加密了,可是我怎么還原呢?
呵呵,這就沒戲了,口令加密都是單向的,用加密后的密文來比較就可以了。
繼續(xù)看看其它用戶相關(guān)的sp,可以發(fā)現(xiàn)master.dbo.sp_password里面有口令比較的內(nèi)容。
- pwdcompare(@old, password, (CASE WHEN xstatus&20482048 = 2048 THEN 1 ELSE 0 END))
MS SQL Server中不用去理會xstatus,這是一個狀態(tài)掩碼,一般我們用的時候就直接用0就可以了
- DECLARE @ClearPWD varchar(255)
- DECLARE @EncryptedPWD varbinary(255)
- SELECT @ClearPWD = 'test'
- SELECT @EncryptedPWD = CONVERT(varbinary(255), pwdencrypt(@ClearPWD))
- SELECT pwdcompare(@ClearPWD, @EncryptedPWD, 0)
- SELECT pwdcompare('ErrorPassword', @EncryptedPWD, 0)
這樣我們就可以使用這兩個函數(shù)來加密自己的密碼了,怎么樣,還不錯吧?以上的相關(guān)內(nèi)容就是對MS SQL Server 未公開的加密函數(shù)的介紹,望你能有所收獲。
【編輯推薦】
- SQL Server臨時表的使用方案大全
- SQL Server存儲過程的命名標準如何進行?
- 卸載SQL Server 2005組件的正確順序
- SQL Server 使用索引來對數(shù)據(jù)訪問進行優(yōu)化
- SQL Server浮點數(shù)據(jù)類型的詳細解析