PB数据库连接描述文件的密码加密和解密原理
2006-07-06 11:41
567 查看
阐述PB开发环境下数据库连接描述文件的密码加密和解密原理。加密原理:首先将原字符串反转(reverse),逐个字符取ASCII并由10进制转为16进制值,然后转为小写,最后末尾加'00'作为结束符。解密原理:去掉末尾'00',将原字符串反转(reverse),每2个字符由16进制转为10进制值,即ASCII值,根据ASCII取字符,累积到一个字符串,这就是真正的登录密码。
[align=left] 在PB开发环境下要连接数据库必须预先创建一个描述文件,该描述文件的条目写在注册表HKEY_CURRENT_USER/Software/Sybase/PowerBuilder/9.0/DatabaseProfiles/PowerBuilder下(不同的PB版本不同的键路径),每个描述文件对应一个注册表项目,描述文件的内容如用户名称和密码作为注册键存储在对应注册表项目下。除了数据库密码和登录密码外,数据未加密。经过简单的摸索,发现PB在对登录密码的加密、解密方面其实很简单。[/align]
其加密原理可以这样描述。首先将原字符串反转(reverse),逐个字符取ASCII并由10进制转为16进制值,然后转为小写,最后末尾加'00'作为结束符。
了解了其加密原理后,就很容易推断其解密原理,其解密原理可以这样描述。去掉末尾'00',将原字符串反转(reverse),每2个字符由16进制转为10进制值,即ASCII值,根据ASCII取字符,累积到一个字符串,这就是真正的登录密码。
附后的函数可以作为解密的参考代码(开发环境:PB9)。你可以调用该函数在PB开发环境下不输入用户名称或(和)密码直接进入系统,避免复杂的密码记忆,方便开发人员运行、测试系统。
另外,jaguar服务器描述文件的密码也采用相同的加密和解密机制,只是存放的注册表路径不一样而已。
最后提醒读者,不要将代码用于非法用途,由此带来的后果或法律纠纷本人概不负责。
附:解密源代码
/*******************************************************************
函数名称:f_decryptpbpassword()
参数: as_orginalpassword string 原始密码
返回值: string 解密后文本
功能描述:解密PB数据库连接描述密码
创建人: 康剑民
创建日期:2006-04-27
版本号: V1.0
*******************************************************************/
string ls_temp,ls_return=''
integer i,li_count,li_ascii
nvo_numerical lnv_numerical
if len(as_orginalpassword) < 2 or as_orginalpassword = '00' then return ''
as_orginalpassword = left(reverse(as_orginalpassword),len(as_orginalpassword) - 2)
li_count = ceiling(len(as_orginalpassword) / 2)
for i = 1 to li_count
ls_temp = mid(as_orginalpassword,(i - 1) * 2 + 1,2)
li_ascii = lnv_numerical.of_hextodecimal(ls_temp)
ls_temp = char(li_ascii)
ls_return = ls_return + ls_temp
next
return ls_return
/*******************************************************************
函数名称:of_hextodecimal()
参数: as_hexdata string 16进制数据
返回值: unsignedlong 10进制数据
功能描述:16进制数据转为10进制数据
创建人: 康剑民
创建日期:2006-04-27
版本号:V1.0
*******************************************************************/
char lch_char[]
unsignedlong lul_decimal=0
integer li_dec[48 to 70], i, li_len
for i = 48 To 57
li_dec[i] = i - 48
next
for i = 65 To 70
li_dec[i] = i - 55
next
as_hexdata = lower(as_hexdata)
lch_char = as_hexdata
li_len = len (as_hexdata)
for i = 1 to li_len
choose case lch_char[i]
case '0' to '9', 'a' to 'f'
lul_decimal = lul_decimal * 16 + li_dec[asc(lch_char[i])]
case else
return lul_decimal
end choose
next
return lul_decimal
[align=left] 在PB开发环境下要连接数据库必须预先创建一个描述文件,该描述文件的条目写在注册表HKEY_CURRENT_USER/Software/Sybase/PowerBuilder/9.0/DatabaseProfiles/PowerBuilder下(不同的PB版本不同的键路径),每个描述文件对应一个注册表项目,描述文件的内容如用户名称和密码作为注册键存储在对应注册表项目下。除了数据库密码和登录密码外,数据未加密。经过简单的摸索,发现PB在对登录密码的加密、解密方面其实很简单。[/align]
其加密原理可以这样描述。首先将原字符串反转(reverse),逐个字符取ASCII并由10进制转为16进制值,然后转为小写,最后末尾加'00'作为结束符。
了解了其加密原理后,就很容易推断其解密原理,其解密原理可以这样描述。去掉末尾'00',将原字符串反转(reverse),每2个字符由16进制转为10进制值,即ASCII值,根据ASCII取字符,累积到一个字符串,这就是真正的登录密码。
附后的函数可以作为解密的参考代码(开发环境:PB9)。你可以调用该函数在PB开发环境下不输入用户名称或(和)密码直接进入系统,避免复杂的密码记忆,方便开发人员运行、测试系统。
另外,jaguar服务器描述文件的密码也采用相同的加密和解密机制,只是存放的注册表路径不一样而已。
最后提醒读者,不要将代码用于非法用途,由此带来的后果或法律纠纷本人概不负责。
附:解密源代码
/*******************************************************************
函数名称:f_decryptpbpassword()
参数: as_orginalpassword string 原始密码
返回值: string 解密后文本
功能描述:解密PB数据库连接描述密码
创建人: 康剑民
创建日期:2006-04-27
版本号: V1.0
*******************************************************************/
string ls_temp,ls_return=''
integer i,li_count,li_ascii
nvo_numerical lnv_numerical
if len(as_orginalpassword) < 2 or as_orginalpassword = '00' then return ''
as_orginalpassword = left(reverse(as_orginalpassword),len(as_orginalpassword) - 2)
li_count = ceiling(len(as_orginalpassword) / 2)
for i = 1 to li_count
ls_temp = mid(as_orginalpassword,(i - 1) * 2 + 1,2)
li_ascii = lnv_numerical.of_hextodecimal(ls_temp)
ls_temp = char(li_ascii)
ls_return = ls_return + ls_temp
next
return ls_return
/*******************************************************************
函数名称:of_hextodecimal()
参数: as_hexdata string 16进制数据
返回值: unsignedlong 10进制数据
功能描述:16进制数据转为10进制数据
创建人: 康剑民
创建日期:2006-04-27
版本号:V1.0
*******************************************************************/
char lch_char[]
unsignedlong lul_decimal=0
integer li_dec[48 to 70], i, li_len
for i = 48 To 57
li_dec[i] = i - 48
next
for i = 65 To 70
li_dec[i] = i - 55
next
as_hexdata = lower(as_hexdata)
lch_char = as_hexdata
li_len = len (as_hexdata)
for i = 1 to li_len
choose case lch_char[i]
case '0' to '9', 'a' to 'f'
lul_decimal = lul_decimal * 16 + li_dec[asc(lch_char[i])]
case else
return lul_decimal
end choose
next
return lul_decimal
相关文章推荐
- PB数据库连接描述文件的密码加密和解密原理
- PB数据库连接描述文件的密码加密和解密原理
- Web项目中对配置文件中的密码进行加密(数据库连接密码)
- druid对数据库连接密码加密和解密
- kettle生成ktr文件_数据库密码的加密与解密
- 数据库连接字符串的处理方法!加密解密连接字符串。
- C#通过一个密码对文件进行加密解密操作
- [★] 本地配置文件中存储密码 之 加密解密
- pb数据库描述文件中数据库接口丢失的恢复
- Android使用SQLCipher对加密数据库文件解密
- Openerp在配置文件中为数据库密码加密
- iOS Wi-Fi 描述文件:关于“自动加入”和单一连接密码设置
- ASP.NET2.0关于数据库连接设置的加密解密
- druid数据库账号密码加密解密
- 加密和解密web.config文件中的数据库连接串
- SQLSERVER使用密码加密备份文件以防止未经授权还原数据库
- 加密连接数据库明文密码
- ASP.NET数据库连接字符串的加密与解密
- ASP.NET数据库连接字符串的加密与解密
- spring web项目 数据库用户名密码加密解密