SQL2000,SQL2005存储过程解密

SQL2000,SQL2005存储过程解密<转>

前些天终于把公司用的SQL2000转换成SQL2005了。
遇到SQL2005无法打开SQL2000加密的存储过程,在网上找了一个存储过程和一些解决办法,终于把问题解决了.
现将收获分享给大家.

先上存储过程:

 

Create   PROCEDURE   [ dbo ] . [ sp_windbi$decrypt ]
(
@procedure  sysname  =   NULL @revfl   int   =   1 )
AS
/**//*
王成辉翻译整理,转贴请注明出自微软BI开拓者www.windbi.com
调用形式为:
exec dbo.sp__windbi$decrypt @procedure,0
如果第二个参数使用1的话,会给出该存储过程的一些提示。
--版本4.0  修正存储过程过长解密出来是空白的问题
*/
SET  NOCOUNT  ON
IF   @revfl   =   1
BEGIN
PRINT   ' 警告:该存储过程会删除并重建原始的存储过程。 '
PRINT   '  在运行该存储过程之前确保你的数据库有一个备份。 '
PRINT   '  该存储过程通常应该运行在产品环境的一个备份的非产品环境下。 '
PRINT   '  为了运行这个存储过程,将参数@refl的值更改为0。 '
RETURN   0
END
DECLARE   @intProcSpace   bigint @t   bigint @maxColID   smallint , @procNameLength   int
select   @maxColID   =   max (subobjid)  FROM
sys.sysobjvalues 
WHERE  objid  =   object_id ( @procedure )
-- select @maxColID as 'Rows in sys.sysobjvalues'
select   @procNameLength   =   datalength ( @procedure +   29
DECLARE   @real_01   nvarchar ( max )
DECLARE   @fake_01   nvarchar ( max )
DECLARE   @fake_encrypt_01   nvarchar ( max )
DECLARE   @real_decrypt_01   nvarchar ( max ), @real_decrypt_01a   nvarchar ( max )
declare   @objtype   varchar ( 2 ), @ParentName   nvarchar ( max )
select   @real_decrypt_01a   =   ''
-- 提取对象的类型如是存储过程还是函数,如果是触发器,还要得到其父对象的名称
select   @objtype = type, @parentname = object_name (parent_object_id)
from  sys.objects  where   [ object_id ] = object_id ( @procedure )
--  从sys.sysobjvalues里提出加密的imageval记录
SET   @real_01 = ( SELECT   top   1  imageval  FROM  sys.sysobjvalues  WHERE  objid  =
object_id ( @procedure and  valclass  =   1   order   by  subobjid)

-- 创建一个临时表
create   table  #output (  [ ident ]   [ int ]   IDENTITY  ( 1 1 NOT   NULL  ,
[ real_decrypt ]   NVARCHAR ( MAX ) )
-- 开始一个事务,稍后回滚
BEGIN   TRAN
-- 更改原始的存储过程,用短横线替换
if   @objtype = ' P '
  
SET   @fake_01 = ' ALTER PROCEDURE  ' +   @procedure   + '  WITH ENCRYPTION AS select 1
  /**//*
' + REPLICATE ( cast ( ' * ' as   nvarchar ( max )),  datalength ( @real_01 / 2   -   @procNameLength ) + ' */ '
else   if   @objtype = ' FN '
  
SET   @fake_01 = ' ALTER FUNCTION  ' +   @procedure   + ' () RETURNS INT WITH ENCRYPTION AS BEGIN RETURN 1
  /**//*
' + REPLICATE ( cast ( ' * ' as   nvarchar ( max )),  datalength ( @real_01 / 2   -   @procNameLength ) + ' */ END '
else   if   @objtype = ' V '
  
SET   @fake_01 = ' ALTER view  ' +   @procedure   + '  WITH ENCRYPTION AS select 1 as col
  /**//*
' + REPLICATE ( cast ( ' * ' as   nvarchar ( max )),  datalength ( @real_01 / 2   -   @procNameLength ) + ' */ '
else   if   @objtype = ' TR '
  
SET   @fake_01 = ' ALTER trigger  ' +   @procedure   + '  ON  ' + @parentname + ' WITH ENCRYPTION AFTER INSERT AS RAISERROR ( '' N '' ,16,10)
  /**//*
' + REPLICATE ( cast ( ' * ' as   nvarchar ( max )),  datalength ( @real_01 / 2   -   @procNameLength ) + ' */ '
EXECUTE  ( @fake_01 )
-- 从sys.sysobjvalues里提出加密的假的
SET   @fake_encrypt_01 = ( SELECT   top   1  imageval  FROM  sys.sysobjvalues  WHERE  objid  =
object_id ( @procedure and  valclass  =   1   order   by  subobjid )
if   @objtype = ' P '
  
SET   @fake_01 = ' Create PROCEDURE  ' +   @procedure   + '  WITH ENCRYPTION AS select 1
  /**//*
' + REPLICATE ( cast ( ' * ' as   nvarchar ( max )),  datalength ( @real_01 / 2   -   @procNameLength ) + ' */ '
else   if   @objtype = ' FN '
  
SET   @fake_01 = ' CREATE FUNCTION  ' +   @procedure   + ' () RETURNS INT WITH ENCRYPTION AS BEGIN RETURN 1
  /**//*
' + REPLICATE ( cast ( ' * ' as   nvarchar ( max )),  datalength ( @real_01 / 2   -   @procNameLength ) + ' */ END '
else   if   @objtype = ' V '
  
SET   @fake_01 = ' Create view  ' +   @procedure   + '  WITH ENCRYPTION AS select 1 as col
  /**//*
' + REPLICATE ( cast ( ' * ' as   nvarchar ( max )),  datalength ( @real_01 / 2   -   @procNameLength ) + ' */ '
else   if   @objtype = ' TR '
  
SET   @fake_01 = ' Create trigger  ' +   @procedure   + '  ON  ' + @parentname + ' WITH ENCRYPTION AFTER INSERT AS RAISERROR ( '' N '' ,16,10)
  /**//*
' + REPLICATE ( cast ( ' * ' as   nvarchar ( max )),  datalength ( @real_01 / 2   -   @procNameLength ) + ' */ '
-- 开始计数
SET   @intProcSpace = 1
-- 使用字符填充临时变量
SET   @real_decrypt_01   =   replicate ( cast ( ' A ' as   nvarchar ( max )), ( datalength ( @real_01 / 2  ))
-- 循环设置每一个变量,创建真正的变量
--
每次一个字节
SET   @intProcSpace = 1
-- 如有必要,遍历每个@real_xx变量并解密
WHILE   @intProcSpace <= ( datalength ( @real_01 ) / 2 )
BEGIN
-- 真的和假的和加密的假的进行异或处理
SET   @real_decrypt_01   =   stuff ( @real_decrypt_01 @intProcSpace 1 ,
NCHAR ( UNICODE ( substring ( @real_01 @intProcSpace 1 ))  ^
(
UNICODE ( substring ( @fake_01 @intProcSpace 1 ))  ^
UNICODE ( substring ( @fake_encrypt_01 @intProcSpace 1 )))))
SET   @intProcSpace = @intProcSpace + 1
END


-- 通过sp_helptext逻辑向表#output里插入变量
insert  #output (real_decrypt)  select   @real_decrypt_01
-- select real_decrypt AS '#output chek' from #output --测试
--
 -------------------------------------
--
开始从sp_helptext提取
--
 -------------------------------------
declare   @dbname  sysname
,
@BlankSpaceAdded   int
,
@BasePos   int
,
@CurrentPos   int
,
@TextLength   int
,
@LineId   int
,
@AddOnLen   int
,
@LFCR   int   -- 回车换行的长度
, @DefinedLength   int
,
@SyscomText   nvarchar ( max )
,
@Line   nvarchar ( 255 )
Select   @DefinedLength   =   255
SELECT   @BlankSpaceAdded   =   0   -- 跟踪行结束的空格。注意Len函数忽略了多余的空格
CREATE   TABLE  #CommentText
(LineId 
int
,
Text   nvarchar ( 255 ) collate database_default)
-- 使用#output代替sys.sysobjvalues
DECLARE  ms_crs_syscom  CURSOR  LOCAL
FOR   SELECT  real_decrypt  from  #output
ORDER   BY  ident
FOR   READ   ONLY
-- 获取文本
SELECT   @LFCR   =   2
SELECT   @LineId   =   1
OPEN  ms_crs_syscom
FETCH   NEXT   FROM  ms_crs_syscom  into   @SyscomText
WHILE   @@fetch_status   >=   0
BEGIN
SELECT   @BasePos   =   1
SELECT   @CurrentPos   =   1
SELECT   @TextLength   =   LEN ( @SyscomText )
WHILE   @CurrentPos   !=   0
BEGIN
-- 通过回车查找行的结束
SELECT   @CurrentPos   =   CHARINDEX ( char ( 13 ) + char ( 10 ),  @SyscomText ,
@BasePos )
-- 如果找到回车
IF   @CurrentPos   !=   0
BEGIN
-- 如果@Lines的长度的新值比设置的大就插入@Lines目前的内容并继续
While  ( isnull ( LEN ( @Line ), 0 +   @BlankSpaceAdded   +
@CurrentPos - @BasePos   +   @LFCR >   @DefinedLength
BEGIN
SELECT   @AddOnLen   =   @DefinedLength - ( isnull ( LEN ( @Line ), 0 +
@BlankSpaceAdded )
INSERT  #CommentText  VALUES
@LineId ,
isnull ( @Line , N '' +   isnull ( SUBSTRING ( @SyscomText ,
@BasePos @AddOnLen ), N '' ))
SELECT   @Line   =   NULL @LineId   =   @LineId   +   1 ,
@BasePos   =   @BasePos   +   @AddOnLen @BlankSpaceAdded   =   0
END
SELECT   @Line   =   isnull ( @Line , N '' +
isnull ( SUBSTRING ( @SyscomText @BasePos @CurrentPos - @BasePos   +   @LFCR ), N '' )
SELECT   @BasePos   =   @CurrentPos + 2
INSERT  #CommentText  VALUES @LineId @Line  )
SELECT   @LineId   =   @LineId   +   1
SELECT   @Line   =   NULL
END
ELSE
-- 如果回车没找到
BEGIN
IF   @BasePos   <=   @TextLength
BEGIN
-- 如果@Lines长度的新值大于定义的长度
While  ( isnull ( LEN ( @Line ), 0 +   @BlankSpaceAdded   +
@TextLength - @BasePos + 1  )  >   @DefinedLength
BEGIN
SELECT   @AddOnLen   =   @DefinedLength   -
(
isnull ( LEN ( @Line ), 0 +   @BlankSpaceAdded )
INSERT  #CommentText  VALUES
@LineId ,
isnull ( @Line , N '' +   isnull ( SUBSTRING ( @SyscomText ,
@BasePos @AddOnLen ), N '' ))
SELECT   @Line   =   NULL @LineId   =   @LineId   +   1 ,
@BasePos   =   @BasePos   +   @AddOnLen @BlankSpaceAdded   =
0
END
SELECT   @Line   =   isnull ( @Line , N '' +
isnull ( SUBSTRING ( @SyscomText @BasePos @TextLength - @BasePos + 1  ), N '' )
if   LEN ( @Line <   @DefinedLength   and   charindex ( '   ' ,
@SyscomText @TextLength + 1  )  >   0
BEGIN
SELECT   @Line   =   @Line   +   '   ' @BlankSpaceAdded   =   1
END
END
END
END
FETCH   NEXT   FROM  ms_crs_syscom  into   @SyscomText
END
IF   @Line   is   NOT   NULL
INSERT  #CommentText  VALUES @LineId @Line  )
select   Text   from  #CommentText  order   by  LineId
CLOSE  ms_crs_syscom
DEALLOCATE  ms_crs_syscom
DROP   TABLE  #CommentText
--  -------------------------------------
--
结束从sp_helptext提取
--
 -------------------------------------
--
删除用短横线创建的存储过程并重建原始的存储过程
ROLLBACK   TRAN
DROP   TABLE  #output
go

 

执行上面的存储过程方法为
exec sp_windbi$Decrypt '你要解密的存储过程名',0

在执行上面的语句后出现错误
对象名'sys.sysobjvalues'无效

主要原因是我们没有用DAC模式登陆,下面是解决办法:
    第一步:允许DAC模式
             (1)如果是在本地服务器做DAC的话用:sqlcmd -A (A一定要大写,要不然不好用哦) 用这个命令就可以很轻松的连接上,连接上以后在里面写语句就可以,语句写玩了要运行GO这个命令。
             (2)如果要做远程连接DAC的话需要用: sqlcmd -S 服务器名 -U sa(一个是sysadmin角色的登陆帐户就可以了)-P(密码)-A就可以了

    启用远程DAC登录选项:
             操作步骤:'程序'->'Sql Server2005'->  '配置工具'-> 'Sql Server  外围应用配置器'-> '功能的外围应用配置器'-> 'DataBase Engine'->  'DAC' -> '启用远程DAC'
    这样DAC模式就启用成功了,接下来是使用DAC模式登陆。
  
    第二步:使用DAC模式登陆(关键就在这个地方)
             1,DAC只支持一个窗口
             2,DAC只支持查询窗口, 不支持Object Explorer. 如果你想在SQL Server Management Studio中用DAC连, 你应该用个正常的连接, 然后用DAC打开查询窗口.
          
    下面是操作步骤:
      1,先用有sysadmin角色的用户登陆SQL Server Management Studio,随便sa就可以了;
      2,新建查询,在弹出的连接对话框中,服务器名称改为 ADMIN:服务器名称;然后,选项->连接属性->连接到数据库 改为加密存储过程所在的数据库->连接即可.
      3,最后执行上面的存储过程方法;

以上是解决办法,希望对大家有用,上面转载的有些不知道出处,如果侵犯了您的权益请及时联系,我将在第一时间更新...

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值