当前位置:七道奇文章资讯数据防范MSSQL防范
日期:2011-05-02 15:22:00  来源:本站整理

操纵MSSQL sp克己未公开的加密函数[MSSQL防范]

赞助商链接



  本文“操纵MSSQL sp克己未公开的加密函数[MSSQL防范]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
  Microsoft sql server是若何加密口令的?若何克己未公开的加密函数?

  假如对MSSQL的用户信息有爱好的,大概会发现master.dbo.sysxlogins里面存放着用户的口令,但是呢,password字段假如不是null就是一堆看不懂的binary,这个口令是怎么加密的呢?

  其实只要细心看看master.dbo.sp_addlogin就知道了,MSSQL的sp都可以看到代码,真是不错.


  让我们来看看它是怎么做的,注意这一行select @passwd = pwdencrypt(@passwd),这个时后@passwd就被加密了,让我们也来试一下
DECLARE @ClearPWD varchar(255)
DECLARE @EncryptedPWD varbinary(255)
SELECT @ClearPWD = 'test'
SELECT @EncryptedPWD = CONVERT(varbinary(255), pwdencrypt(@ClearPWD))
SELECT @EncryptedPWD

  看上去不错,确切被加密了,但是我怎么复原呢?

  呵呵,这就没戏了,口令加密都是单向的,用加密后的密文来对比便可以了.

  持续看看别的用户相关的sp,可以发现master.dbo.sp_password里面有口令对比的内容.
pwdcompare(@old, password, (CASE WHEN xstatus&2048 = 2048 THEN 1 ELSE 0 END))

  不用去理睬xstatus,这是一个状况掩码,普通我们用的时刻就直接用0便可以了
DECLARE @ClearPWD varchar(255)
DECLARE @EncryptedPWD varbinary(255)
SELECT @ClearPWD = 'test'
SELECT @EncryptedPWD = CONVERT(varbinary(255), pwdencrypt(@ClearPWD))
SELECT pwdcompare(@ClearPWD, @EncryptedPWD, 0)
SELECT pwdcompare('ErrorPassword', @EncryptedPWD, 0)

  这样我们便可以利用这两个函数来加密自己的密码了:) .   以上是“操纵MSSQL sp克己未公开的加密函数[MSSQL防范]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • 操纵MSSQL sp克己未公开的加密函数
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .