La strada che già conoscevo, cioè quella di abilitare i log non era praticabile in quanto avrei dovuto arrestare il servizio, modificare la sua configurazione, riavviarlo e annullare poi la modifica.
Poi ho scoperto una strada molto più semplice, indolore e che non richiedeva il fermo del servizio...sniffare tutto il traffico ed esportare solo il codice SQL in un file di testo.
Nel mio caso avevo il server mysql in un'altra sede geografica e volevo estrarre le query direttamente nel mio pc, così ho sniffato il traffico diretto al database tramite tcpdump, l'ho memorizzato in un file che poi ho trasferito sul mio pc e grazie ad un tool a riga di comando presente in wireshark ho completato l'opera.
tcpdump -i eth0 -s 0 -w /tmp/mysql.tcp port 3306
-i eth0 sta ad indicare su quale interfaccia di rete catturare il traffico, per acquisire in localhost si può utilizzare -i lo
-s 0 indica che non deve essere scartato niente di quanto catturato
-w /tmp/mysql.tcp è il file in cui verranno registrati i pacchetti
port 3306 è l'espressione che dice di catturare solo ciò che proviene o arriva sulla porta TCP 3306
"C:\Program Files\Wireshark\tshark.exe" -T fields -e mysql.query -r mysql.tcp -d tcp.port==3306,mysql > C:\out.sql
-T fields indica la modalità di esportazione, questo parametro lavora insieme al -e
-e mysql.query quale campo andare ad esportare
-r C:\mysql.tcp il file da cui andare a leggere il traffico catturato
-d tcp.port==3306,mysql in questo caso è una ridondanza, serve a specificare ti considerare solo il traffico mysql sulla 3306
> C:\out.sql Questo è il punto più importante, significa che tutto ciò che tshark produce deve essere scritto in quel file. Esistono anche altri parametri per dirgli dove e come andare a scrivere ma questo è l'unico modo per creare un output di tipo testuale