
1.
用虚拟光驱打开,比如:Daemon Tools 如果文件的类型是*.mdf文件或其它的镜像文件,需要安装虚拟光驱,才能解出安装程序。
2.
装上虚光驱后,在我的电脑里会出现一个新的虚拟光驱盘(一般为I盘或者其它符号),然后在任务栏的右边会出现一个红色的虚拟光驱图标,单击它,d出列表后选择“驱动器”栏,d出对话框后,打开需要解出的文件(*.mdf文件),再到虚拟光驱盘双击打开,就可以看到安装程序或者是某些文件.
查看更多
1、创建空的sqlite数据库。//数据库名的后缀可以直接指定,甚至没有后缀都可以
//方法一:创建一个空sqlite数据库,用IO的方式
FileStream
fs
=
File.Create(“c:\\test.db“)
//方法二:用SQLiteConnection
SQLiteConnection.CreateFile(“c:\\test.db“)
创建的数据库是个0字节的文件。
2、创建加密的空sqlite数据库
//创建一个密码为password的空的sqlite数据库
SQLiteConnection.CreateFile(“c:\\test2.db“)
SQLiteConnection
cnn
=
new
SQLiteConnection(“Data
Source=c:\\test2.db“)
SQLiteConnection
cnn
=
new
SQLiteConnection(“Data
Source=D:\\test2.db“)
cnn.Open()
cnn.ChangePassword(“password“)
3、给未加密的数据库加密
SQLiteConnection
cnn
=
new
SQLiteConnection(“Data
Source=c:\\test.db“)
cnn.Open()
cnn.ChangePassword(“password“)
4、打开加密sqlite数据库
//方法一
SQLiteConnection
cnn
=
new
SQLiteConnection(“Data
Source=c:\\test2.db“)
cnn.SetPassword(“password“)
cnn.Open()
//方法二
SQLiteConnectionStringBuilder
builder
=
new
SQLiteConnectionStringBuilder()
builder.DataSource
=
@”c:\test.db“
builder.Password
=
@”password“
SQLiteConnection
cnn
=
new
SQLiteConnection(builder.ConnectionString)
cnn
.Open()
除了用上述方法给SQLite数据库加密以外,还可以使用专业的文件加密软件将SQLite数据库加密。
超级加密
3000采用先进的加密算法,使文件和文件夹加密后,真正的达到超高的加密强度,让加密数据无懈可击。
超级加密3000使用起来,只要点击需要加密的文件的右键,即可轻松实现文件的加密。
解密只要双击已加密文件,输入密码即可轻松搞定。
mysql -uroot -p 输入密码回车后,出现如下图错误。这时候需要我们破解密码。service mysqld stop //先停止mysql服务。
然后打开mysql配置文件/etc/my.cnf.在【mysqld】下面添加一行代码:skip-grant-tables。这行代码意思就是跳过跳过授权表,即是可以跳过密码验证直接进入数据库。
service mysqld restart //重启mysql数据库。假如不重启的话,不会生效。
mysql -uroot -p //此时直接回车,既可以进入数据库。
出现mysql>就说明你已经进入到mysql数据库里了。
进数据库后,
use mysql //选择mysql这个库,因为mysql的root密码存放在这个数据库里。
show tables //查看下mysql库里有哪些表,我们需要 *** 作的用户名密码都在user表里。
desc user //查看下user表有哪些字段
更改root密码。
update user set password=password('123456') where user="root" //用户选root,可以随便更改成任意密码,我这里设置的123456,password()是mysql密码加密的一个函数。
flush privileges //刷新下密码,使更改的生效。
exit //退出数据库。
退出数据库,重新登录
mysql -uroot -p //回车输入刚刚更改的密码,就能进去了。
然后再次进入配置文件vi /etc/my.cnf 把skip-grant-tables去掉。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)