现在的位置: 首页 > 综合 > 正文

ACCESS 加密方法

2013年12月30日 ⁄ 综合 ⁄ 共 3657字 ⁄ 字号 评论关闭
1、修改MDB文件头
2、破解数据库密码读取
  1. unit main;
  2. interface
  3. uses
  4.   Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,
  5.   Dialogs, StdCtrls;
  6. const
  7.   FileHead1:array[0..15of byte=($00,$01,$00,$00,$53,$74,$61,$6E,$64,$61,$72,$64,$20,$4A,$65,$74) ;//对应MDB文件的前16个字节
  8.   FileHead2:array[0..15of byte=($43,$6f,$70,$79,$72,$69,$67,$68,$74,$20,$4a,$6f,$65,$4c,$6f,$20) ;
  9.   //从64开始,长度也是64
  10.   Pwd1     :array[0..63of Byte=($79,$5b,$df,$2e,$7c,$2a,$22,$d4,$7c,$99,$05,$13,
  11.                                   $98,$fd,$a5,$da,$d3,$88,$c0,$57,$83,$66,$5f,$95,$f8,$d0,$89,$24,
  12.                                   $85,$67,$c6,$1f,$27,$44,$d2,$ee,$cf,$65,$ed,$ff,$07,$c7,$46,$a1,
  13.                                   $78,$16,$0c,$ed,$e9,$2d,$62,$d4,$54,$06,$00,$00,$34,$2e,$30,$00,
  14.                                   $00,$00,$00,$00);
  15.   //随机
  16.   Pwd2     :array[0..63of Byte=($b9,$6b,$d0,$ee,$bc,$ea,$ee,$d0,$bc,$99,$06,$fd,
  17.                                   $98,$0d,$a6,$da,$dd,$88,$c0,$6b,$8d,$66,$60,$96,$08,$d0,$89,$e0,
  18.                                   $86,$6b,$c6,$f0,$eb,$00,$de,$ee,$c0,$66,$ed,$00,$0b,$cb,$06,$af,
  19.                                   $b8,$f6,$0c,$ed,$e9,$ed,$6e,$d0,$60,$06,$00,$00,$d0,$ee,$d0,$00,
  20.                                   $00,$00,$00,$00);
  21. type
  22.   TForm1 = class(TForm)
  23.     Button1: TButton;
  24.     Button2: TButton;
  25.     OpenDialog1: TOpenDialog;
  26.     procedure Button1Click(Sender: TObject);
  27.     procedure Button2Click(Sender: TObject);
  28.   private
  29.     { Private declarations }
  30.   public
  31.     { Public declarations }
  32.     //加解密函数。
  33.     procedure EncryptDecryptMDB(filename:string; Enc:Boolean);
  34.   end;
  35. var
  36.   Form1: TForm1;
  37. implementation
  38. {$R *.dfm}
  39. { TForm1 }
  40. procedure TForm1.EncryptDecryptMDB(filename: string; Enc:Boolean);
  41. var
  42.   f:TFileStream;
  43. begin
  44.   if not FileExists(filename ) then Exit;
  45.   F:=TFileStream.Create(filename,fmOpenWrite);
  46.   try
  47.     f.Seek($00,soFromBeginning);
  48.     if Enc  then
  49.       f.Write(FileHead2,16)
  50.       else
  51.       f.Write(FileHead1,16);
  52.     f.Seek($64,soFromBeginning);
  53.     if Enc  then
  54.       f.Write(pwd2,64)
  55.       else
  56.       f.Write(pwd1,64);
  57.   finally
  58.     f.Free;
  59.   end;
  60. end;
  61. procedure TForm1.Button1Click(Sender: TObject);
  62. var
  63.   fn :string;
  64. begin
  65.   if OpenDialog1.Execute  then
  66.      fn :=OpenDialog1.FileName;
  67.   EncryptDecryptMDB(fn,True);
  68. end;
  69. procedure TForm1.Button2Click(Sender: TObject);
  70. var
  71.   fn :string;
  72. begin
  73.   if OpenDialog1.Execute  then
  74.      fn :=OpenDialog1.FileName;
  75.   EncryptDecryptMDB(fn,False);
  76. end;
  77. end.

 
只在 ACCESS2003 上测试成功;

由于 mdb 打开后会产生一个 .ldb 的临时文件,如果你的系统安装了office 将会有提示access 的字样

修改一下注册表对 .ldb 的识别。

  1. with TRegistry.Create do begin 
  2.    try
  3.      RootKey:=HKEY_CLASSES_ROOT;
  4.      OpenKey('.ldb');
  5.      WriteString('','tempfile');
  6.      closekey;
  7.    finally
  8.       free;
  9.    end;
  10. end;

如果使用 ADOConnction 来连接数据库的话,

把ADOConnection.Mode设为cmShareExclusive就可以以独占方式打开数据库。

PS:ACCESS几乎无安全性可言。

=======================================================

另附 ACCESS 加密原理(转自网络):

用UltraEdi(二进制编译器)打开Access 2000 所建的数据库,在库文件的地址00000042处开始的40个字节是Access
2000库的密码位。如果一个未加密的库,这40个字节原始数据依次为:29 77 EC 37 F2 C8 9C FA 69 D2 28 E6
BC 3A 8A 60 FB 18 7B 36 5A FE DF B1 D8 78 13 43 60 23 B1 33 9B ED 79 5B
3D 39 7C 2A 。当你给数据库设置了密码后,这40个字节就变成了密钥。因此,要破解密码而不需保持原库的密码,只要将00000042
处开始的40个字节还原成原始数据就行了。要做到这一点,你可用磁盘编辑工具或将以下所附的程序稍加修改,把以上所列40个数据填到00000042开始
处。

  但是,有没有办法既能破解密码又能保持原密码呢?有。要做到这一点,必须搞清楚Access 2000库的加密
理。事实上,Access 2000库的加密原理很简单。当你设置了密码后,Access 2000
就将你的密码(请注意你所输入的密码是ASCII字符)的ASCII码与以上的40个字节数据进行异或操作,因此,从库文件的地址00000042开始的
40个字节就变成了密钥了。例如,如果你设置的密码为12345678901234567890(注意:最多只能设20个ASCII字符),经过异或操作
后,则从00000042处开始的40个字节的数据就变成了 18 77 DE 37 C1 C8 A8 FA 5C D2 1E E6 8B 3A
B2 60 C2 18 4B 36 6B FE ED B1 EB 78 27 43 55 23 87 33 AC ED 41 5B 04 39
4C 2A 。大家都知道,一个数据经过一次异或操作后,再一次经过同样的异或操作就可还原了。因此,对已经设置了密码的Access
2000库,只要将40个密钥数据与原始的40个数据进行一次异或操作就可得到密码了。
顺便提一下,由于ACCESS 2000对每个密码字符采用双字节表示,故40个字节原始数据可依次分为20组,每组代表一个密码字符,进行异或操作的是每组的第一个字节,第二个字节不变。

抱歉!评论已关闭.