邮件订阅
5ucms仿站,利用MSSQL sp自制未公开的加密函数
作者: 来源: 日期:2018/4/13 17:01:32 浏览量:0(滞后) 人气:LOADING...(实时) 【

5ucms仿站,利用MSSQL sp自制未公开的加密函数

Microsoft SQL Server是如何加密口令的?如何自制未公开的加密函数?

如果对MSSQL的用户信息有兴趣的,可能会发现master.dbo.sysxlogins里面存放着用户的口令,可是呢,password字段如果不是null就是一堆看不懂的binary,这个口令是怎么加密的呢?

其实只要仔细看看master.dbo.sp_addlogin就知道了,MSSQL的sp都可以看到代码,真是不错。

让我们来看看它是怎么做的,注意这一行select @passwd = pwdencrypt(@passwd),这个时后@passwd就被加密了,让我们也来试一下

 

DECLARE @ClearPWD varchar(255)            DECLARE @EncryptedPWD varbinary(255)            SELECT @ClearPWD = ''test''            SELECT @EncryptedPWD = C>看上去不错,确实被加密了,可是我怎么还原呢? 

呵呵,这就没戏了,口令加密都是单向的,用加密后的密文来比较就可以了。

继续看看其它用户相关的sp,可以发现master.dbo.sp_password里面有口令比较的内容。

pwdcompare(@old, password, (CASE WHEN xstatus&2048 = 2048 THEN 1 ELSE 0 END))

不用去理会xstatus,这是一个状态掩码,一般我们用的时候就直接用0就可以了

 

DECLARE @ClearPWD varchar(255)            DECLARE @EncryptedPWD varbinary(255)            SELECT @ClearPWD = ''test''            SELECT @EncryptedPWD = C>这样我们就可以使用这两个函数来加密自己的密码了:) 


无忧站长学院,建站自然无忧www.5ucms.org

本站推荐: 5ucms模板下载 5ucms插件下载 仿站联系Q3876307       [复制给好友] [打印] [关闭] [返回] [顶部]
上一篇:5ucms仿站,老外对T-sql的研究:一个问题多种方法
下一篇:5ucms帮助快速有条件删除海量数据
本站声明:本网站所载文章等内容,目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权及其它问题,请在30日内与本网联系(Email:3876307#qq.com),我们将在第一时间删除内容。若原创内容转载请注明出处。
5ucms仿站,利用MSSQL sp自制未公开的加密函数的关键词:
评论信息
相关分类
本周热门
本月热门
关于我们 - 版权/免责 申明 - 建站服务 - 网站地图 - 稿件投递 - 联系我们 - 5ucms
Copyright © 2008-2015 www.5ucms.org