未公開的MS SQL Server 加密函數(shù)
此文章主要講述的是未公開的MS SQL Server 加密函數(shù),如果對(duì)MSSQL的用戶信息有興趣了解的話,你就可能會(huì)發(fā)現(xiàn)master.dbo.sysxlogins里面存放著用戶的口令,可是呢,password字段如果不是null就是一堆看不懂的binary,這個(gè)口令是怎么加密的呢?
其實(shí)只要仔細(xì)看看master.dbo.sp_addlogin就知道了,MSSQL的sp都可以看到代碼,真是不錯(cuò)。
讓我們來看看它是怎么做的,注意這一行select @passwd = pwdencrypt(@passwd),這個(gè)時(shí)后@passwd就被加密了,讓我們也來試一下
- DECLARE @ClearPWD varchar(255)
- DECLARE @EncryptedPWD varbinary(255)
- SELECT @ClearPWD = 'test'
- SELECT @EncryptedPWD = CONVERT(varbinary(255), pwdencrypt(@ClearPWD))
- SELECT @EncryptedPWD
看上去不錯(cuò),確實(shí)被加密了,可是我怎么還原呢?
呵呵,這就沒戲了,口令加密都是單向的,用加密后的密文來比較就可以了。
繼續(xù)看看其它用戶相關(guān)的sp,可以發(fā)現(xiàn)master.dbo.sp_password里面有口令比較的內(nèi)容。
pwdcompare(@old, password, (CASE WHEN xstatus&2048 = 2048 THEN 1 ELSE 0 END))
不用去理會(huì)xstatus,這是一個(gè)狀態(tài)掩碼,一般我們用的時(shí)候就直接用0就可以了
- DECLARE @ClearPWD varchar(255)
- DECLARE @EncryptedPWD varbinary(255)
- SELECT @ClearPWD = 'test'
- SELECT @EncryptedPWD = CONVERT(varbinary(255), pwdencrypt(@ClearPWD))
- SELECT pwdcompare(@ClearPWD, @EncryptedPWD, 0)
- SELECT pwdcompare('ErrorPassword', @EncryptedPWD, 0)
這樣我們就可以使用這兩個(gè)函數(shù)來加密自己的密碼了,怎么樣,還不錯(cuò)吧?以上的相關(guān)內(nèi)容就是對(duì)未公開的MS SQL Server 加密函數(shù)的介紹,望你能有所收獲。
上述的相關(guān)內(nèi)容就是對(duì)未公開的MS SQL Server 加密函數(shù)的描述,希望會(huì)給你帶來一些幫助在此方面。
【編輯推薦】