如果對SQL Server用戶信息有興趣的,可能會發現master.dbo.sysxlogins裡面存放著用戶的口令,可是呢,passWord字段如果不是null就是一堆看不懂的binary,這個口令是怎麼加密的呢?其實只要仔細看看master.dbo.sp_addlogin就知道了,SQL Server的sp都可以看到代碼,真是不錯。
讓我們來看看它是怎麼做的,注意這一行select @passwd = pwdencrypt(@passwd),這個時後@passwd就被加密了,讓我們也來試一下:
DECLARE@ClearPWDvarchar(255)
DECLARE@EncryptedPWDvarbinary(255)
SELECT@ClearPWD=’test’
SELECT@EncryptedPWD=CONVERT(varbinary(255),pwdencrypt(@ClearPWD))
SELECT@EncryptedPWD
看上去不錯,確實被加密了,可是我怎麼還原呢?這就沒戲了,口令加密都是單向的,用加密後的密文來比較就可以了。
繼續看看其它用戶相關的sp,可以發現master.dbo.sp_passWord裡面有口令比較的內容。
pwdcompare(@old, passWord, (CASE WHEN xstatus&2048 = 2048 THEN 1 ELSE 0 END))
不用去理會xstatus,這是一個狀態掩碼,一般我們用的時候就直接用0就可以了
DECLARE@ClearPWDvarchar(255)
DECLARE@EncryptedPWDvarbinary(255)
SELECT@ClearPWD=’test’
SELECT@EncryptedPWD=CONVERT(varbinary(255),pwdencrypt(@ClearPWD))
SELECTpwdcompare(@ClearPWD,@EncryptedPWD,0)
SELECTpwdcompare(’ErrorPassWord’,@EncryptedPWD,0)
這樣我們就可以使用這兩個函數來加密自己的密碼了,怎麼樣,還不錯吧?