文章詳情頁(yè)
利用MSSQL sp自制未公開(kāi)的加密函數(shù)
瀏覽:278日期:2023-11-07 13:04:27
如果對(duì)MSSQL的用戶信息有興趣的,可能會(huì)發(fā)現(xiàn)master.dbo.sysxlogins里面存放著用戶的口令,可是呢,password字段如果不是null就是一堆看不懂的binary,這個(gè)口令是怎么加密的呢?其實(shí)只要仔細(xì)看看master.dbo.sp_addlogin就知道了,MSSQL的sp都可以看到代碼,真是不錯(cuò)。讓我們來(lái)看看它是怎么做的,注意這一行select @passwd = pwdencrypt(@passwd),這個(gè)時(shí)后@passwd就被加密了,讓我們也來(lái)試一下
DECLARE @ClearPWD varchar(255) DECLARE @EncryptedPWD varbinary(255)SELECT @ClearPWD = 'test'SELECT @EncryptedPWD = CONVERT(varbinary(255), pwdencrypt(@ClearPWD))SELECT @EncryptedPWD
看上去不錯(cuò),確實(shí)被加密了,可是我怎么還原呢? 呵呵,這就沒(méi)戲了,口令加密都是單向的,用加密后的密文來(lái)比較就可以了。繼續(xù)看看其它用戶相關(guān)的sp,可以發(fā)現(xiàn)master.dbo.sp_password里面有口令比較的內(nèi)容。pwdcompare(@old, password, (CASE WHEN xstatus&2048 = 2048 THEN 1 ELSE 0 END))
不用去理會(huì)xstatus,這是一個(gè)狀態(tài)掩碼,一般我們用的時(shí)候就直接用0就可以了DECLARE @ClearPWD varchar(255) DECLARE @EncryptedPWD varbinary(255)SELECT @ClearPWD = 'test'SELECT @EncryptedPWD = CONVERT(varbinary(255), pwdencrypt(@ClearPWD))SELECT pwdcompare(@ClearPWD, @EncryptedPWD, 0)SELECT pwdcompare('ErrorPassword', @EncryptedPWD, 0)
這樣我們就可以使用這兩個(gè)函數(shù)來(lái)加密自己的密碼了:) 標(biāo)簽:
MsSQL
數(shù)據(jù)庫(kù)
相關(guān)文章:
1. MySQL select、insert、update批量操作語(yǔ)句代碼實(shí)例2. 淺談MySQL之select優(yōu)化方案3. 實(shí)例講解DB2數(shù)據(jù)庫(kù)中SELECT語(yǔ)句高級(jí)用法4. 詳解mybatis @SelectProvider 注解5. Mybatis之Select Count(*)的獲取返回int的值操作6. mysql學(xué)習(xí)筆記之完整的select語(yǔ)句用法實(shí)例詳解7. Mybatis select記錄封裝的實(shí)現(xiàn)8. 教你在Oracle中實(shí)現(xiàn)SELECT TOP N的方法9. MySQL子查詢與HAVING/SELECT的結(jié)合使用10. SELECT * 效率低原理解析
排行榜

網(wǎng)公網(wǎng)安備