代码演示暴力破解MSSQL的帐号和密码,包括管理员帐号sa的密码快速备案网站快速备案mssql。mssql,怎样破解MSSQL的SA密码有这样一篇文章“一个SQL Server Sa密码破解的存储过程”:方法就是暴力破解MSSQL的帐号和密码,包括管理员帐号sa的密码,下面对其它的代码稍做修改,并进行了一些性能分析。首先说说破解过程序核心思想,就是存储帐号密码的master.dbo.sysxlogins表和未公布的密码比较存储过程pwdcompare。经过一方分析,修改了部分代码,下面贴出修改前后的代码,一个SQL Server Sa密码破解的存储过程 MSSQL和Oracle之间的转化还是比较容易的。以下面两个过程为例。两者的功能相似。1。 MSSQL脚本1/**//** 更改表名 **/ 2Begin 3declare @tempPoTableName varchar(50)–性能对象表名 4declare @tempPoSpName varchar(50)–性能过程名 5declare @errorInfo varchar(200)–错误信息 6declare @cnt int–计数器 78declare @tempSQLvarchar(1000) 910–定义表名、同步表名和存储过程游标11set @tempSQL = ‘ declare allValues_Cursor cursor for ‘ CHAR(13) CHAR(10)12set @tempSQL =@tempSQL ‘ select POTABLENAME,POSPNAME from PM_NEPODEF_TABLE WHERE POID>110499 and POID -1)31BEGIN32print @tempPoTableName3334IF (EXISTS (SELECT name from sysobjects WHERE name=@tempPoTableName))35BEGIN36set @tempSQL = ‘ALTER TABLE ‘ @tempPoTableName ‘ DROP constraint PK_’ @tempPoTableName37EXEC (@tempSQL)38set @tempSQL = @tempPoTableName ‘_TMP’39EXEC Sp_rename @tempPoTableName,@tempSQL40END41ELSE42BEGIN43print ‘没有找到表’ @tempPoTableName;44END4546IF (EXISTS (SELECT name from sysobjects WHERE name=@tempPoSpName))47BEGIN48set @tempSQL = ‘DROP PROCEDURE ‘ @tempPoSpName;49EXEC (@tempSQL)50END51ELSE52BEGIN53print ‘没有找到过程’ @tempPoSpName;54END5556FETCHNEXT FROM allValues_Cursor INTO @tempPoTableName,@tempPoSpName57END58CLOSE allValues_Cursor59DEALLOCATE allValues_Cursor60print ‘结束更改原有表名……’61print ‘————————’62END63GO。
本文出自快速备案,转载时请注明出处及相应链接。