破解Access的密碼_Access數據庫教程
推薦:服務器架站應用:打造安全mdb數據庫什么是mdb數據庫呢?凡是有點制作網站經驗的網絡管理員都知道,目前使用“IIS ASP ACCESS”這套組合方式建立網站是最流行的,大多數中小型Internet網站都使用該“套餐”,
在mdb文件第0x42字節(jié)處的13個字節(jié)分別與0x86,0xfb,0xec,0x37,0x5d,0x44,0x9c,0xfa,0xc6,0x5e,0x28,0xe6,0x13異或后即可得到數據庫的密碼。但在Access 2000和2002的版本里密鑰不再是固定的13個字節(jié).而且加密的方式也有了變化。
經過ccrun用一下午的時間研究,終于將Access2000的加密方式搞清楚了。嘿嘿。在此將偶的心得發(fā)布。希望對大家有用,如果您發(fā)現我的理解有誤,請來信告之我們。信箱:info@ccrun.com 版權雖然有沒有都沒關系,不過如果您要轉載,請注明出處,并保證文檔的完整性。謝謝。
我用的分析工具是UltraEdit32 v10.00,編程工具是C Builder 6.0。
經過用UltraEdit32分析,發(fā)現Access2000和Access2002的數據庫加密方式相同,所以以下只針對Access2000的mdb文件。還有就是我用的是16進制的數表示,所以前面加了0x,如果你用的是VB或其他,要注意數值哦。
首先用AccessXP創(chuàng)建了一個空密碼的數據庫文件db1.mdb,包含一個表,其中有一個字段,沒有填任何數據。保存退出然后復制一份為db2.mdb,以獨占方式打開2.mdb,并加上密碼1324567890123 保存退出。
用UltraEdit32打開這兩個數據庫,并進行比較。我比較的方法也很簡單。在UltraEdit32中,快速的來回點擊被打開文件的選項卡(就是在兩個文件間來回切換,呵呵。笨辦法吧),發(fā)現從文件頭開始0x42字節(jié)處發(fā)生變化。
以下為引用的內容: db1.mdb 00000060h:B1 33 0C F2 79 5B AA 26 7C 2A 4F E9 7C 99 05 13 ; 00000060h:B1 33 0C F2 79 5B AA 26 7C 2A 4F E9 7C 99 05 13 ; |
為了看的清楚些,我把不同的字節(jié)加了顏色。看出門道了吧,Access97以后的版本里,密碼字節(jié)不再是連續(xù)存放,而是隔一個字節(jié)存一個。并且經過加密。到于解密的方法嘛,還是用老辦法“異或”!0xBE ^ 0x8F = 0x31,這正好是Ascii碼"1"哦。下一個0xEC ^ 0xDE = 0x32 正好是Ascii碼"2",呵呵。一直到最后一個不同的0x4F ^ 0x7C =0x33,將取得的字符合成字符串,便是密碼明文“1234567890123",千萬不要以為這樣就收工了。因為這一次是正好碰對了。呵呵。我剛開始也以為就這么簡單,于是用CB做了個小程序,試著解了幾個mdb密碼都還行,可是試到動網論壇的mdb文件時發(fā)現取出來的密碼不對,暈了。于是用另外一個取mdb密碼的工具看了一下,發(fā)現人家的就可以正確的取出密碼,是Access2000的格式,于是感覺微軟加密的方式還是沒研究完。繼續(xù)工作,用UltraEdit32打開動網論壇的數據庫dvbbs.mdb,和我前面的加過密的數據庫做比較,發(fā)現不同的地方很多。只好一個字節(jié)一個字節(jié)的試。。。。nnn次以后發(fā)現第0x62處的這個字節(jié)起著關鍵作用,暫稱之為加密標志。
以下為引用的內容: db1.mdb //空密碼 00000060h:B1 33 0C F2 79 5B AA 26 7C 2A 4F E9 7C 99 05 13 ; db2.mdb //密碼為:1234567890123 00000060h:B1 33 0C F2 79 5B AA 26 7C 2A 4F E9 7C 99 05 13 ; dvbbs.mdb //密碼為:yemeng.net 00000040h:BC 4E DB 6A 89 37 14 D5 F9 FA 8C CF 4F E6 19 27 ; 00000050h:E4 60 15 05 0F 36 D1 E3 DF B1 53 65 13 43 EB 3E ; 00000060h:B1 33 10 F0 79 5B B6 24 7C 2A 4A E0 7C 99 05 13 ; |
怎么試呢,還是異或。取0x42處開始的字節(jié)0xDB與空密碼文件的0x42處字節(jié)異或,取0x62處的加密標志與空密碼文件0x62處字節(jié)異或,然后再把取得的兩個值相異或:
(0xDB^0xBE)^(0x10^0x0C)=0x79 這個值是Ascii的"y",然后取下一個字節(jié)(記得隔一個字節(jié)取一個)
(0x89^0xEC)^(0x10^0x0C)=0x79 本來這個字節(jié)應該是"e"的,怎么變成"y"了?試著不與后面的兩個異或值相異或,只計算0x89^0xEC=0x65 得到"e",哈。這下對了。下一個
(0x14^0x65)^(0x10^0C)=0x6D 得到"m",下一個
(0xF9^9C)=0x65 得到"e",注意這里只是這兩個數異或。后面的大家可以自己試。
這樣就總結出規(guī)律來了。
解密時,先取出加密文件從文件頭開始0x62處的字節(jié),與空密碼數據庫文件第0x62處相異或,得到一個加密標志。
再從0x42處開始每隔一個字節(jié)取一個字節(jié),取得13個加密后的密碼字節(jié),分別與空密碼數據庫文件0x42處每隔一個字節(jié)取得的13個字節(jié)想異或,得到13個密碼半成品。為什么說是半成品呢,因為還要將13個字節(jié)的密碼每隔一個字節(jié),就與加密標志相異或,最后得到的13個字節(jié)才是真正的密碼。當然,如果中間有0x0的字節(jié),則說明密碼位數不夠13位。直接show出來就可以了。
另外我發(fā)現加密標志會隨著時間或機器不同而不同,所以也沒有萬能的,不過有一個參照的就可以了。以下代碼是我在寫這個程序的時候取得的數,和我寫這篇文章不是一個時間,所以數值不一樣,但最終解密的結果是一樣的。大家可以參考一下。
對了,還有個重要的就是先得判斷數據庫的版本,我用了個簡單的辦法,取0x14處的字節(jié),如果為0就判斷為是Access97,如果為1就認為是Access2000或2002的。只是目前沒有研究出判斷2000和2002的辦法,如果哪位知道的話,請指點。
代碼:
//這里定義的是13個字節(jié)作為Access2000異或的源碼。與之相對應的加密標志是0x13,ccrun特此注明
//當然你可以用這一組:BE EC 65 9C FE 28 2B 8A 6C 7B CD DF 4F 與這一組相對應的加密標志是0x0c
//呵呵.程序有些亂,希望大家能看的懂
char PassSource2k[13]={0xa1,0xec,0x7a,0x9c,0xe1,0x28,0x34,0x8a,0x73,0x7b,0xd2,0xdf,0x50};
//Access97的異或源碼
char PassSource97[13]={0x86,0xfb,0xec,0x37,0x5d,0x44,0x9c,0xfa,0xc6,0x5e,0x28,0xe6,0x13};
以下為引用的內容: void __fastcall TMainForm::GetMdbPass() FileHandle=FileOpen(MdbFileName,fmOpenRead); //取得數據庫版本 //取得加密標志 //讀取加密后的密碼到緩沖區(qū) if(Ver<1) t1=char(0x13^EncrypFlag^PassStrTemp[j*2]^PassSource2k[j]); //每隔一個字節(jié)就與加密標志相異或。這里的加密標志為0x13 else t1=char(PassStrTemp[j*2]^PassSource2k[j]); |
分享:防止ACCESS數據庫被下載的9種方法 篇首語:原來改mdb為asp就能防下載是鬼話。 引子:昨天和animator試驗了一下,把 data.mdb文件改名為data.asp文件后放在wwwroot目錄里。然后 在IE中輸入data.asp路徑后,發(fā)現IE顯示一
- Access數據庫安全策略之ASP式
- 第N次被ACCESS的關鍵字涮
- Access中用Jet SQL語句刪除表關系
- Access報表打印如何自動分頁
- Access完成累計余額的計算
- 搭建Access為主的Mdb數據庫
- 一句sql更新兩個表并可更新對應的字段值具體實現
- MySQL查詢優(yōu)化:連接查詢排序limit(join、order by、limit語句)介紹
- 內網ssh/mysql登錄緩慢的解決方法
- 使用準則進行條件查詢--1.4.從窗體中選擇查詢的條件
- 中文Access2000速成教程--1.1 使用“向導”設計數據庫
- 中文Access2000速成教程--1.3 在“設計”視圖中設計表
- 相關鏈接:
- 教程說明:
Access數據庫教程-破解Access的密碼。