Sono disponibili unwrapper per il codice incluso nel meccanismo Oracle 10g e 11g. Questi includono sia uno "unwrapper" online che il codice sorgente di un unwrapper scritto in Python.
Pertanto, il wrapping farà ben poco per impedire a qualcuno con quel livello di accesso di ottenere il codice sorgente.
È possibile ottenere ulteriori indicatori della natura del codice utilizzando le viste * _DEPENDENCIES, tramite una traccia SQL o l'utilizzo di DBMS_TRACE.
Le viste di dipendenza mostreranno quali tabelle e altri oggetti potrebbero essere chiamati dal programma, direttamente o indirettamente.
La traccia SQL mostrerà gli SQL eseguiti come risultato di una particolare chiamata a una procedura. Questo può includere "variabili di binding", ad esempio mostrare il sale utilizzato in una chiamata di crittografia.
DBMS_TRACE non è in genere installato, ma quando installato e abilitato può essere utilizzato per tracciare il percorso effettuato attraverso il codice, in termini di numeri di riga e chiamate procedura / funzione.
Per proteggere il codice dall'essere analizzato, il primo ricorso dovrebbe essere l'uso di pacchetti. Con le procedure e le funzioni, la totalità del codice è disponibile per qualsiasi utente del database a cui è stato dato il permesso di eseguire il programma. Con i pacchetti sono disponibili solo le specifiche (nome del programma e nomi degli argomenti / tipi di dati) e il codice effettivo nel corpo è visibile solo al proprietario del programma e agli utenti con privilegi di database elevati (normalmente DBA).