当需要再次安装SQL Server时,如果序列号找不到了,可以试着从已经安装的实例里找回序列号,因为安装完SQL Server后,序列号(Product Key)被保存在注册表里;
  MSDN订阅下载的安装包是内置序列号的,则没有这个困扰。
  一. 序列号保存在哪
  通过无文档记载的扩展存储过程xp_regread读取注册表:
--For SQL Server 2008, 2008 R2
use master
GO
exec xp_regread 'HKEY_LOCAL_MACHINE','SOFTWAREMicrosoftMicrosoft SQL Server100ToolsSetup','ProductCode'
exec xp_regread 'HKEY_LOCAL_MACHINE','SOFTWAREMicrosoftMicrosoft SQL Server100ToolsSetup','DigitalProductID'
GO
--For SQL Server 2012
use master
GO
exec xp_regread 'HKEY_LOCAL_MACHINE','SOFTWAREMicrosoftMicrosoft SQL Server110ToolsSetup','ProductCode'
exec xp_regread 'HKEY_LOCAL_MACHINE','SOFTWAREMicrosoftMicrosoft SQL Server110ToolsSetup','DigitalProductId'
GO
  不要被ProductCode迷惑,算只安装了SQL Server客户端,注册表里也会有这个键值,并不是序列号,DigitalProductID才是,但经过了Base24编码,需要解码才行。
  可以看到,对于不同版本,注册表的路径不一样,但是键是一致的。
  Express版是免费的,没有序列号,从而注册表也没DigitalProductID这个键。
  二. 如何解码序列号
  1. Base24, Base64 编码简介
  可能很多人听说过Base64编码,它用于对比较长的字符串进行编码,以方便传输;
  Base24编码主要应用在序列号生成上,两者的实现思路是类似的,只是编码的模式有点变化。
  Base64所对应的编码表是:
  ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=
  共计64个字符。
  Base24所对应的编码表是:
  BCDFGHJKMPQRTVWXY2346789
  共计24个字符,这里主要去掉了一些对于序列号来说不容易识别和容易混淆的字符。
  SQL Server的序列号采用的是Base24编码,对编码后的字符进行解码,即可以得到原文。
  编码/解码并不是加密/解密,没有秘钥的说法,只有字符转换的规则,Base24, Base64详细的算法可以在网上找到。
  2. 利用Powershell 解码
  以下powershell函数用于解码/找回SQL Server序列号,在SQL Server 2008, 2008 R2实例上测试通过:
function Get-SQLServerKey {
## function to retrieve the license key of a SQL 2008 Server.
param ($targets = ".")
$hklm = 2147483650
$regPath = "SOFTWAREMicrosoftMicrosoft SQL Server100ToolsSetup"
$regValue1 = "DigitalProductId"
$regValue2 = "PatchLevel"
$regValue3 = "Edition"
Foreach ($target in $targets) {
$productKey = $null
$win32os = $null
$wmi = [WMIClass]"\$target ootdefault:stdRegProv"
$data = $wmi.GetBinaryValue($hklm,$regPath,$regValue1)
[string]$SQLver = $wmi.GetstringValue($hklm,$regPath,$regValue2).svalue
[string]$SQLedition = $wmi.GetstringValue($hklm,$regPath,$regValue3).svalue
$binArray = ($data.uValue)[52..66]
$charsArray = "B","C","D","F","G","H","J","K","M","P","Q","R","T","V","W","X","Y","2","3","4","6","7","8","9"
## decrypt base24 encoded binary data
For ($i = 24; $i -ge 0; $i--) {
$k = 0
For ($j = 14; $j -ge 0; $j--) {
$k = $k * 256 -bxor $binArray[$j]
$binArray[$j] = [math]::truncate($k / 24)
$k = $k % 24
}
$productKey = $charsArray[$k] + $productKey
If (($i % 5 -eq 0) -and ($i -ne 0)) {
$productKey = "-" + $productKey
}
}
$win32os = Get-WmiObject Win32_OperatingSystem -computer $target
$obj = New-Object Object
$obj | Add-Member Noteproperty Computer -value $target
$obj | Add-Member Noteproperty OSCaption -value $win32os.Caption
$obj | Add-Member Noteproperty OSArch -value $win32os.OSArchitecture
$obj | Add-Member Noteproperty SQLver -value $SQLver
$obj | Add-Member Noteproperty SQLedition -value $SQLedition
$obj | Add-Member Noteproperty ProductKey -value $productkey
$obj
}
}