ORA-00600: internal error code, arguments: [16513], [1403] 恢复

联系:手机/微信(+86 17813235971) QQ(107644445)QQ咨询惜分飞

标题:ORA-00600: internal error code, arguments: [16513], [1403] 恢复

作者:惜分飞©版权所有[未经本人同意,不得以任何形式转载,否则有进一步追究法律责任的权利.]

接到客户请求,存储异常断电之后,一个40多T的经分数据库无法正常启动,通过各方一系列操作之后,数据库依旧无法open,报错信息为:ORA-00600: internal error code, arguments: [16513], [1403], [28]
20210214193332


Sun Feb 14 00:20:09 BEIST 2021
SMON: enabling cache recovery
Sun Feb 14 00:20:09 BEIST 2021
ORA-01555 caused by SQL statement below (SQL ID: 4krwuz0ctqxdt, SCN: 0x0f27.13cd4fc3):
Sun Feb 14 00:20:09 BEIST 2021
select ctime, mtime, stime from obj$ where obj# = :1
Sun Feb 14 00:20:09 BEIST 2021
Errors in file /oracle10g/db/admin/xifenfei/udump/xifenfei1_ora_177254.trc:
ORA-00600: internal error code, arguments: [16513], [1403], [28], [], [], [], [], []
Sun Feb 14 00:20:10 BEIST 2021
Errors in file /oracle10g/db/admin/xifenfei/udump/xifenfei1_ora_177254.trc:
ORA-00704: bootstrap process failure
ORA-00704: bootstrap process failure
ORA-00600: internal error code, arguments: [16513], [1403], [28], [], [], [], [], []
Error 704 happened during db open, shutting down database
USER: terminating instance due to error 704
Instance terminated by USER, pid = 177254
ORA-1092 signalled during: ALTER DATABASE OPEN...

通过对启动过程进行跟踪

=====================
PARSING IN CURSOR #5 len=52 dep=1 uid=0 oct=3 lid=0 tim=194171381576991 hv=429618617 ad='afcee60'
select ctime, mtime, stime from obj$ where obj# = :1
END OF STMT
PARSE #5:c=0,e=257,p=0,cr=0,cu=0,mis=1,r=0,dep=1,og=4,tim=194171381576990
BINDS #5:
kkscoacd
 Bind#0
  oacdty=02 mxl=22(22) mxlc=00 mal=00 scl=00 pre=00
  oacflg=08 fl2=0001 frm=00 csi=00 siz=24 off=0
  kxsbbbfp=1104b8ed0  bln=22  avl=02  flg=05
  value=28
EXEC #5:c=0,e=422,p=0,cr=0,cu=0,mis=1,r=0,dep=1,og=4,tim=194171381577472
WAIT #5: nam='db file sequential read' ela= 274 file#=1 block#=110 blocks=1 obj#=36 tim=194171381577809
WAIT #5: nam='db file sequential read' ela= 257 file#=1 block#=78943 blocks=1 obj#=36 tim=194171381578123
WAIT #5: nam='db file sequential read' ela= 253 file#=1 block#=111 blocks=1 obj#=36 tim=194171381578416
WAIT #5: nam='db file sequential read' ela= 226 file#=1 block#=62 blocks=1 obj#=18 tim=194171381578692
=====================
PARSING IN CURSOR #6 len=142 dep=2 uid=0 oct=3 lid=0 tim=194171381579134 hv=361892850 ad='df87eb0'
select /*+ rule */ name,file#,block#,status$,user#,undosqn,xactsqn,scnbas,scnwrp,
DECODE(inst#,0,NULL,inst#),ts#,spare1 from undo$ where us#=:1
END OF STMT
PARSE #6:c=0,e=368,p=0,cr=0,cu=0,mis=1,r=0,dep=2,og=3,tim=194171381579133
BINDS #6:
kkscoacd
 Bind#0
  oacdty=02 mxl=22(22) mxlc=00 mal=00 scl=00 pre=00
  oacflg=08 fl2=0001 frm=00 csi=00 siz=24 off=0
  kxsbbbfp=1105af9a8  bln=22  avl=02  flg=05
  value=92
EXEC #6:c=0,e=531,p=0,cr=0,cu=0,mis=1,r=0,dep=2,og=3,tim=194171381579736
WAIT #6: nam='db file sequential read' ela= 232 file#=1 block#=102 blocks=1 obj#=34 tim=194171381580011
WAIT #6: nam='db file sequential read' ela= 251 file#=1 block#=54 blocks=1 obj#=15 tim=194171381580307
FETCH #6:c=0,e=615,p=2,cr=2,cu=0,mis=0,r=1,dep=2,og=3,tim=194171381580369
STAT #6 id=1 cnt=1 pid=0 pos=1 obj=15 op='TABLE ACCESS BY INDEX ROWID UNDO$ (cr=2 pr=2 pw=0 time=584 us)'
STAT #6 id=2 cnt=1 pid=1 pos=1 obj=34 op='INDEX UNIQUE SCAN I_UNDO1 (cr=1 pr=1 pw=0 time=282 us)'
WAIT #5: nam='db file sequential read' ela= 260 file#=4290 block#=365090 blocks=1 obj#=0 tim=194171381580721
FETCH #5:c=10000,e=3327,p=7,cr=7,cu=0,mis=0,r=0,dep=1,og=4,tim=194171381580817
*** 2021-02-14 02:32:40.430
ksedmp: internal or fatal error
ORA-00600: internal error code, arguments: [16513], [1403], [28], [], [], [], [], []
Current SQL statement for this session:
alter database open
----- Call Stack Trace -----
calling              call     entry                argument values in hex      
location             type     point                (? means dubious value)     
-------------------- -------- -------------------- ----------------------------
ksedst+001c          bl       ksedst1              70000090FC00AE4 ? 000000000 ?
ksedmp+0290          bl       ksedst               104C1CA58 ?
ksfdmp+02d8          bl       03F4BD0C             
kgeriv+0108          bl       _ptrgl               
kgesiv+0080          bl       kgeriv               7000008F6DB5890 ? 00000000C ?
                                                   7000008F6DB5890 ? 0FFFFFDC3 ?
                                                   0FFFFFFBF ?
ksesic2+0060         bl       kgesiv               5FFFEC580 ? 500000000 ?
                                                   FFFFFFFFFFEC590 ? 0F5FAF808 ?
                                                   7000008F5FAF7E8 ?
kqdpts+0158          bl       ksesic2              408100004081 ? 000000000 ?
                                                   00000057B ? 000000000 ?
                                                   00000001C ?
                                                   A006150571B05EF0 ?
                                                   1100CF0A8 ? 000000001 ?
kqrlfc+0274          bl       kqdpts               000000000 ?
kqlbplc+00b4         bl       03F4E6A8             
kqlblfc+0230         bl       kqlbplc              00000009D ?
adbdrv+1a9c          bl       03F4B66C             
opiexe+2db4          bl       adbdrv               
opiosq0+1ac8         bl       opiexe               1103B418C ? 000000000 ?
                                                   FFFFFFFFFFF9008 ?
kpooprx+016c         bl       opiosq0              300F1E1D4 ? 000000000 ?
                                                   000000000 ? A4FFFFFFFF9798 ?
                                                   000000000 ?
kpoal8+03cc          bl       kpooprx              FFFFFFFFFFFB814 ?
                                                   FFFFFFFFFFFB5C0 ?
                                                   1300000013 ? 100000001 ?
                                                   000000000 ? A40000000000A4 ?
                                                   000000000 ? 1103B4378 ?
opiodr+0b2c          bl       _ptrgl               
ttcpip+1020          bl       _ptrgl               
opitsk+117c          bl       01FBD04C             
opiino+09d0          bl       opitsk               1EFFFFD7E0 ? 000000000 ?
opiodr+0b2c          bl       _ptrgl               
opidrv+04a4          bl       opiodr               3C102B1398 ? 404C6FF30 ?
                                                   FFFFFFFFFFFF7A0 ? 0102B1390 ?
sou2o+0090           bl       opidrv               3C02705B3C ? 440663000 ?
                                                   FFFFFFFFFFFF7A0 ?
opimai_real+01bc     bl       01FB9BF4             
main+0098            bl       opimai_real          000000000 ? 000000000 ?
__start+0098         bl       main                 000000000 ? 000000000 ?
 
--------------------- Binary Stack Dump ---------------------

报错比较明显,数据库在查询obj$取obj#=28的数据的时候无法正常获取到该数据,从而报错ORA-600 16513错误.通过对相关block进行分析,发现有事务异常

BBED>  p ktbbh.ktbbhitl[1]
struct ktbbhitl[1], 24 bytes                @44
   struct ktbitxid, 8 bytes                 @44
      ub2 kxidusn                           @44       0x5c00
      ub2 kxidslt                           @46       0x0a00
      ub4 kxidsqn                           @48       0x48b4fc01
   struct ktbituba, 8 bytes                 @52
      ub4 kubadba                           @52       0x22928531
      ub2 kubaseq                           @56       0xe383
      ub1 kubarec                           @58       0x01
   ub2 ktbitflg                             @60       0x0120 (NONE)
   union _ktbitun, 2 bytes                  @62
      b2 _ktbitfsc                          @62       0
      ub2 _ktbitwrp                         @62       0x0000
   ub4 ktbitbas                             @64       0x95c2ff13

通过一些技巧处理规避掉该事务,然后启动库报熟悉的ORA-01555错误
20210214161333


相对比较简单参考(在数据库open过程中常遇到ORA-01555汇总),数据库顺利open成功,完成春节后第一个大库的恢复
20210214193344

.IQ0003后缀名勒索恢复

联系:手机/微信(+86 17813235971) QQ(107644445)QQ咨询惜分飞

标题:.IQ0003后缀名勒索恢复

作者:惜分飞©版权所有[未经本人同意,不得以任何形式转载,否则有进一步追究法律责任的权利.]

接到客户请求,数据库文件被加密成扩展名为:.IQ0003
20210207175328


对应的HOW_TO_RECOVERY_FILES.txt文件内容为:

It's your IDENTIFER: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HELLO

All YOU FILES ENCRYPTED

If you need recover your files:
1)send message with your personal IDENTIFER to helpyouhelpyou@cock.li and add 1 infected files from your server!
2)speak only by ENGLISH!
3)doesn't use free decryption tools, you can damage your files!

ONLY helpyouhelpyou@cock.li can HELP YOU!
helpyouhelpyou@cock.li
helpyouhelpyou@cock.li
helpyouhelpyou@cock.li

通过对数据块检查分析确认绝大部分block都是好的
20210207180231


通过底层技术处理,实现绝大部分数据恢复
20210207180328

如果此类的数据库文件(oracle,mysql,sql server)等被加密,需要专业恢复技术支持,请联系我们:
电话/微信:17813235971    Q Q:107644445QQ咨询惜分飞    E-Mail:dba@xifenfei.com

.Globeimposter-Alpha666qqz加密恢复

联系:手机/微信(+86 17813235971) QQ(107644445)QQ咨询惜分飞

标题:.Globeimposter-Alpha666qqz加密恢复

作者:惜分飞©版权所有[未经本人同意,不得以任何形式转载,否则有进一步追究法律责任的权利.]

接到一个文件系统被勒索病毒加密的sql server数据库恢复请求
20210201230238


通过分析该文件
20210201230424

其中大部分block都是好的,通过sql server底层处理实现绝大部分数据恢复
20210201230811

如果此类的数据库文件(oracle,mysql,sql server)等被加密,需要专业恢复技术支持,请联系我们:
电话/微信:17813235971    Q Q:107644445QQ咨询惜分飞    E-Mail:dba@xifenfei.com

Assistant: Download Reference for Oracle Database/GI PSU, SPU(CPU), Bundle Patches, Patchsets and Base Releases-202101

联系:手机/微信(+86 17813235971) QQ(107644445)QQ咨询惜分飞

标题:Assistant: Download Reference for Oracle Database/GI PSU, SPU(CPU), Bundle Patches, Patchsets and Base Releases-202101

作者:惜分飞©版权所有[未经本人同意,不得以任何形式转载,否则有进一步追究法律责任的权利.]

由于11.2.0.4和12.1.0.1及其以下版本已经停止patch更新(过了oracle服务周期),这里提供12.1.0.2及其以后版本的patch信息

19.0.0.0
 Description  OJVM Update  OJVM + DB Update  OJVM + GI Update
 JAN2021 (19.10.0.0.210119)  32067171  32126828  32126842
 OCT2020 (19.9.0.0.201020)  31668882  31720396  31720429
 JUL2020 (19.8.0.0.200714)  31219897  31326362  31326369
 APR2020 (19.7.0.0.200414)  30805684  30783543  30783556
 JAN2020 (19.6.0.0.200114)  30484981  30463595  30463609
 OCT2019 (19.5.0.0.191015)  30128191  30133124  30133178
 JUL2019 (19.4.0.0.190716)  29774421  29699079  29699097
 APR2019 (19.3.0.0.190416)  29548437  29621253  29621299
19.0.0.0
 Release  DB Revision 1  DB Revision 2  GI Revision 1  GI Revision 2
 JAN2021 32072711 (19.9.1.0.0) 32066676 (19.8.2.0.0) 32127230 (19.9.1.0.0) 32127175 (19.8.2.0.0)
 OCT2020 31666885 (19.8.1.0.0) 31667176 (19.7.2.0.0) 31719890 (19.8.1.0.0) 31719845 (19.7.2.0.0)
 JUL2020 31204483 (19.7.1.0.0) 31212138 (19.6.2.0.0) 31326441 (19.7.1.0.0) 31326451 (19.6.2.0.0)
 APR2020 30797938 (19.6.1.0.0) 30830913 (19.5.2.0.0) 30923276 (19.6.1.0.0) 30923448 (19.5.2.0.0)
 JAN2020 30446054 (19.5.1.0.0) 30446228 (19.4.2.0.0) 30464035 (19.5.1.0.0) 30463911 (19.4.2.0.0)
 OCT2019 30080447 (19.4.1.0.0) 30087906 (19.3.2.0.0) 30134717 (19.4.1.0.0) 30135696 (19.3.2.0.0)
18.0.0.0
 Description  OJVM Update  OJVM + DB Update  OJVM + GI Update
 JAN2021 (18.13.0.0.210119)  32119939  32126855  32126862
 OCT2020 (18.12.0.0.201020)  31668892  31720435  31720457
 JUL2020  (18.11.0.0.200714)  31219909  31326374  31326376
 APR2020 (18.10.0.0.200414)  30805598  30783603  30783607
 JAN2020 (18.9.0.0.200114)  30501926  30463620  30463635
 OCT2019 (18.8.0.0.191015)  30133603  30133203  30133246
 JUL2091 (18.7.0.0.190716)  29774410  29699112  29699160
 APR2019 (18.6.0.0.190416)  29249584  29249695  29251992
 JAN2019 (18.5.0.0.190115)  28790647  28980087  28980105
 OCT2018 (18.4.0.0.181016)  28502229  28689117  28689122
 JUL2018 (18.3.0.0.180717)  27923415  28317326  28317346
 APR2018 (18.2.0.0.180417)  27636900  27726465  27726470
18.0.0.0
 Release  DB Revision 1  DB Revision 2  GI Revision 1  GI Revision 2
 JAN2021 32072459 (18.12.1.0.0) 32066686 (18.11.2.0.0) 32127237 (18.12.1.0.0) 32127180 (18.11.2.0.0)
 OCT2020 31666917 (18.11.1.0.0) 31667173 (18.10.2.0.0) 31719758 (18.11.1.0.0) 31719777 (18.10.2.0.0)
 JUL2020 31211410 (18.10.1.0.0) 31212186 (18.9.2.0.0) 31326437 (18.10.1.0.0) 31326455 (18.9.2.0.0)
 APR2020 30798089 (18.9.1.0.0) 30830887 (18.8.2.0.0) 30923313 (18.9.1.0.0) 30923359 (18.8.2.0.0)
 JAN2020 30445895 (18.8.1.0.0) 30446239(18.7.2.0.0) 30463999 (18.8.1.0.0) 30463931 (18.7.2.0.0)
 OCT2019 30080518 (18.7.1.0.0) 30087881(18.6.2.0.0) 30135098 (18.7.1.0.0) 30134851 (18.6.2.0.0)
 JUL2019 29708235 (18.6.1.0.0) 29708437(18.5.2.0.0) 29708736 (18.6.1.0.0) 29708805 (18.5.2.0.0)
 APR2019 29230887 (18.5.1.0.0) 29230809(18.4.2.0.0) 29231062 (18.5.1.0.0) 29230841 (18.4.2.0.0)
 JAN2019 28822587 (18.4.1.0.0) 28790643(18.3.2.0.0) 28833172 (18.4.1.0.0) 28833251 (18.3.1.0.0)
 OCT2018 28507480 (18.3.1.0.0) 28601267(18.2.2.0.0) 28660077 (18.3.1.0.0) 28702032 (18.2.2.0.0)
 JUL2018 28346593 (18.2.1.0.0) 28276290 (18.2.1.0.0)
12.2.0.1
 Description  OJVM Update  OJVM Windows Bundle Patch  Combo OJVM + DB Update  Combo OJVM + GI Update
 JAN2021 (12.2.0.1.210119)  32119931  32142294  32126871  32226491
 OCT2020 (12.2.0.1.201020)  31668898  31740064  31720473  31720486
 JUL2020 (12.2.0.1.200714)  31219919  31465105  31326379  31326390
 APR2020 (12.2.0.1.200414)  30805580  31035002  30783641  30783652
 JAN2020 (12.2.0.1.200114)  30502018  30525838  30463660  30463673
 OCT2019 (12.2.0.1.191015)  30133625  30268021  30133374  30133386
 JUL2019 (12.2.0.1.190716)  29774415  29837425  29699168  29699173
 APR2019 (12.2.0.1.190416)  29249637  29281550  29252035  29252072
 JAN2019 (12.2.0.1.190115)  28790651  28994068  28980102  28980109
 NOV2018 (12.2.0.1.181130)  NA  28412314  NA  NA
 OCT2018 (12.2.0.1.181016)  28440725  28412312  28689128  28689130
 JUL2018 (12.2.0.1.180717)  27923353  28135129  28317292  28317269
 APR2018 (12.2.0.1.180417)  27475613  27650410  27726453  27726454
 JAN2018 (12.2.0.1.180116)  27001739  27162975  27010695  27010711
 OCT2017 (12.2.0.1.171017)  26635944  26792369  26636004  26636246
 AUG2017 (12.2.0.1.170814)  N/A  26565082  26550033  26550314
 JUL2017 (12.2.0.1.170718)  25811364  26182467  26146314  26146318
12.2.0.1
 Description  Database Update  GI Update  Windows Bundle Patch
 JAN2021 (12.2.0.1.210119)  32228578 32226491  31987852
 OCT2020 (12.2.0.1.201020)  31741641 31750094  31654782
 JUL2020 (12.2.0.1.200714)  31312468 31305382  31210848
 APR2020 (12.2.0.1.200414)  30886680 30920127  30861472
 JAN2020 (12.2.0.1.200114)  30593149 30501932  30446296
 OCT2019 (12.2.0.1.191015)  30138470 30116802  30150416
 JUL2019 (12.2.0.1.190716)  29757449  29708720  29832062
 APR2019 (12.2.0.1.190416)  29314339  29301687  29394003
 JAN2019 (12.2.0.1.190115)  28822515  28828733  28810696
 NOV2018 (12.2.0.1.181130)  NA  NA  28810550 (64bit)
 OCT2018 (12.2.0.1.181016)  28662603  28714316  28574555
 JUL2018 (12.2.0.1.180717)  28163133  NA  27937914
 APR2018 (12.2.0.1.180417)  27674384  27468969  27426753
 JAN2018 (12.2.0.1.180116)  27105253  27100009  27162931
 NOV2017 (12.2.0.1.171121)  NA  27010638  NA
 OCT2017 (12.2.0.1.171017)  26710464  26737266  26758841
 AUG2017 (12.2.0.1.170814)  26609817  26610291  26204214
 JUL2017 (12.2.0.1.170718)  26123830  26133434  26204212
12.1.0.2
 Description  OJVM PSU (Linux/Unix)  OJVM BP (Windows)  Combo OJVM + DB PSU  Combo OJVM + GI PSU Combo OJVM + DB Proactive BP Generic JDBC
 JAN2021 (12.1.0.2.210119)  32119956  32142066  32126886  32126899  32126908  Included in OJVM PSU
 OCT2020 (12.1.0.2.201020)  31668915  31740134  31720729  31720761  31720769  Included in OJVM PSU
 JUL2020 (12.1.0.2.200714)  31219939  31465095  31326396  31326400  31326402  Included in OJVM PSU
 APR2020 (12.1.0.2.200414)  30805558  31037459  30783658  30783882  30783885  Included in OJVM PSU
 JAN2020 (12.1.0.2.200114)  30502041  30671054  30463684  30463691  30463708  Included in OJVM PSU
 OCT2019 (12.1.0.2.191015)  30128197  30268189  30133412  30133443  30133464  Included in OJVM PSU
 JUL2019 (12.1.0.2.190716)  29774383  29837393  29699220  29699244  29699255  Included in OJVM PSU
 APR2019 (12.1.0.2.190416)  29251241  29447962  29252146  29252164  29252171  Included in OJVM PSU
 JAN2019 (12.1.0.2.190115)  28790654  28994063  28980115  28980120  28980123  Included in OJVM PSU
 NOV2018 (12.1.0.2.181130)   NA  28412301  NA  NA NA  Included in OJVM PSU
 OCT2018 (12.1.0.2.181016)  28440711  28412299  28689146  28689148  28689151  Included in OJVM PSU
 JUL2018 (12.1.0.2.180717)  27923320  28135126  28317232  28317214  28317206  Included in OJVM PSU
 APR2018 (12.1.0.2.180417)  27475603  27650403  27726471  27726478  27726492  Included in OJVM PSU
 JAN2018 (12.1.0.2.180116)  27001733  27162998  27010839  27010888  27010941  Included in OJVM PSU
 OCT2017 (12.1.0.2.171017)  26635845  26792364  26636270  26636286  26636295  Included in OJVM PSU
 AUG2017 (12.1.0.2.170814)  N/A  26182441  26550023  26550339  26550390  Included in OJVM PSU
 JUL2017 (12.1.0.2.170718)  26027162  26182439  25901056  26030704  26030586  Included in OJVM PSU
 APR2017 (12.1.0.2.170418)  25437695  25590993  25433980  25434018  25437795  Included in OJVM PSU
 JAN2017 (12.1.0.2.170117)  24917972  25112498  24917069  24917916  24917987  Included in OJVM PSU
 OCT2016 (12.1.0.2.161018)  24315824  24591630  24433133  24433148  24436306  Included in OJVM PSU
 JUL2016 (12.1.0.2.160719)  23177536  23515290  23615289  23615308  23615334  23727148 (Included in OJVM PSU)
 APR2016 (12.1.0.2.160419)  22674709  22839633  22738582  22738641  22738657  N/A
 JAN2016 (12.1.0.2.160119)  22139226  22311086  22191659  22191676  22378102
 OCT2015  21555660 (12.1.0.2.5)  21788394 (12.1.0.2.4)  21520444  21523260  21744313
 JUL2015  21068507 (12.1.0.2.4)  21153530 (12.1.0.2.3)  21150768  21150782  21150792
 APR2015  20415564 (12.1.0.2.3)  20391199 (12.1.0.2.2)  20834354  20834538  20834553
 JAN2015  19877336 (12.1.0.2.2)  20225938 (12.1.0.2.1)  20132434  20132450  20132462
 OCT2014 (12.1.0.2.1)  19282028  19791366  19791375  19791399
12.1.0.2
 Description  PSU  GI PSU  Proactive Bundle Patch  Bundle Patch (Windows 32bit & 64bit)
 JAN2021 (12.1.0.2.210119) 31985579 32131261 32131231 32000405
 OCT2020 (12.1.0.2.201020) 31550110 31718737 31718813 31658987
 JUL2020 (12.1.0.2.200714) 31113348 31305174 31307682 31211574
 APR2020 (12.1.0.2.200414) 30700212 30805421 30805478 30861721
 JAN2020 (12.1.0.2.200114) 30340202 30464119 30464171 30455401
 OCT2019 (12.1.0.2.191015) 29918340 30070257 30070242 30049606
 JUL2019 (12.1.0.2.190716) 29494060 29698592 29698629 29831650
 APR2019 (12.1.0.2.190416) 29141015 29176115 29176139 29413116
 JAN2019 (12.1.0.2.190115) 28729169 28813884 28833531 28810679
 NOV2018 (12.1.0.2.181130)  NA  NA  NA 28810544 (64bit)
 OCT2018 (12.1.0.2.181016)  28259833  28349311  28349951  28563501
 JUL2018 (12.1.0.2.180717)  27547329  27967747  27968010  27937907
 APR2018 (12.1.0.2.180417)  27338041  27468957  27486326  27440294
 JAN2018 (12.1.0.2.180116)  26925311  27010872  27010930  27162953
 OCT2017 (12.1.0.2.171017)  26713565  26635815  26635880  26720785
 AUG2017(12.1.0.2.170814)  26609783  26610308  26610322  26161726
 JUL2017 (12.1.0.2.170718)  25755742  25901062  26022196  26161724
 APR2017 (12.1.0.2.170418)  25171037  25434003  25433352  25632533
 JAN2017 (12.1.0.2.170117)  24732082  24917825  24968615  25115951
 OCT2016 (12.1.0.2.161018)  24006101  24412235  24448103  24591642
 JUL2016 (12.1.0.2.160719)  23054246  23273629  23273686  23530387
 APR2016 (12.1.0.2.160419)  22291127  22646084  22899531  22809813
 JAN2016 (12.1.0.2.160119)  21948354  22191349  22243551  22310559
 OCT2015  21359755 (12.1.0.2.5)  21523234 (12.1.0.2.5)  21744410 (12.1.0.2.13)  21821214 (12.1.0.2.10)
 JUL2015  20831110 (12.1.0.2.4)  20996835 (12.1.0.2.4)  21188742 (12.1.0.2.10)  21126814 (12.1.0.2.7)
 APR2015  20299023 (12.1.0.2.3)  20485724 (12.1.0.2.3)  20698050 (12.1.0.2.7)  20684004 (12.1.0.2.4)
 JAN2015  19769480 (12.1.0.2.2)  19954978 (12.1.0.2.2)  20141343 (12.1.0.2.4)  19720843 (12.1.0.2.1)
 OCT2014  19303936 (12.1.0.2.1)  19392646 (12.1.0.2.1)  19404326 (12.1.0.2.1)  N/A

参考:Assistant: Download Reference for Oracle Database/GI Update, Revision, PSU, SPU(CPU), Bundle Patches, Patchsets and Base Releases (Doc ID 2118136.2)

.sql文件被加密恢复

联系:手机/微信(+86 17813235971) QQ(107644445)QQ咨询惜分飞

标题:.sql文件被加密恢复

作者:惜分飞©版权所有[未经本人同意,不得以任何形式转载,否则有进一步追究法律责任的权利.]

接到客户请求,有win系统文件被加密勒索,其中有一个mysql的.sql备份最为重要,咨询我们是否可以恢复.通过底层技术分析,确认该文件绝大部分数据可以恢复.
20210123225720


通过winhex分析,发现该文件主要对部分数据进行了加密
20210123231319

通过底层技术处理,可以实现绝大部分数据恢复
20210123231421

如果此类的Sql文件被加密,需要专业恢复技术支持,请联系我们:
电话/微信:17813235971    Q Q:107644445QQ咨询惜分飞    E-Mail:dba@xifenfei.com