DDR爱好者之家 Design By 杰米
如果对MSSQL的用户信息有兴趣的,可能会发现master.dbo.sysxlogins里面存放着用户的口令,可是呢,password字段如果不是null就是一堆看不懂的binary,这个口令是怎么加密的呢?
  其实只要仔细看看master.dbo.sp_addlogin就知道了,MSSQL的sp都可以看到代码,真是不错。
  让我们来看看它是怎么做的,注意这一行select @passwd = pwdencrypt(@passwd),这个时后@passwd就被加密了,让我们也来试一下
  DECLARE @ClearPWD varchar(255) 
  DECLARE @EncryptedPWD varbinary(255)
  SELECT @ClearPWD = 'test'
  SELECT @EncryptedPWD = CONVERT(varbinary(255), pwdencrypt(@ClearPWD))
  SELECT @EncryptedPWD
  看上去不错,确实被加密了,可是我怎么还原呢?
  
  口令加密都是单向的,用加密后的密文来比较就可以了。
  继续看看其它用户相关的sp,可以发现master.dbo.sp_password里面有口令比较的内容。
  pwdcompare(@old, password, (CASE WHEN xstatus&2048 = 2048 THEN 1 ELSE 0 END))
  不用去理会xstatus,这是一个状态掩码,一般我们用的时候就直接用0就可以了
  DECLARE @ClearPWD varchar(255) 
  DECLARE @EncryptedPWD varbinary(255)
  SELECT @ClearPWD = 'test'
  SELECT @EncryptedPWD = CONVERT(varbinary(255), pwdencrypt(@ClearPWD))
  SELECT pwdcompare(@ClearPWD, @EncryptedPWD, 0)
  SELECT pwdcompare('ErrorPassword', @EncryptedPWD, 0)
  这样我们就可以使用这两个函数来加密自己的密码了
DDR爱好者之家 Design By 杰米
广告合作:本站广告合作请联系QQ:858582 申请时备注:广告合作(否则不回)
免责声明:本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除!
DDR爱好者之家 Design By 杰米

《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线

暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。

艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。

《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。