excel环境中有什么命令(如vba命令)能打开加密的acess数据库 知道密码

excel环境中有什么命令(如vba命令)能打开加密的acess数据库 知道密码,第1张

在连接字符串中需要修改

添加 password 字符

cnnSTR=“Provider=MicrosoftJetOLEDB40;Data Source=;password:=111”

Data Source段是你的ACCESS完整目录

"可以,前提是你要知道数据库密码(PassWORD)。

Sub

open_database()

Set

wsMainWs

=

DBEngine(0)

Set

mydBase

=

wsMainWsOpenDatabase(ThisWorkbookPath

&

"\UsersBasemdb",

True,

False,

"ms

access;pwd=123456")

End

Sub

上述过程中假设你的数据库名为

UsersBasemdb(access格式),放在与你当前打开(OPEN)的工作薄文件同目录下。123456

是你打开(OPEN)数据库的密码(PassWORD)。"

果想让别人打开Excel表格时就需要密码,那么点击左上角的图标,然后选择准备-加密文档。 输入密码之后确定。 此时会让你重新输入密码确认。 点击保存,由于小编默认保存成Excel 97-2003版本,这里会提示是否保存成2007格式的文件来获得更高的安全性,这里选择是或者否对于一般用户来说都可以。 关闭表格之后再次打开,这时就必须先输入密码才可以打开了。这时小编说一下,大家切记要记住自己设置的密码,否则忘了之后很难再打开。 如果想要取消或者更换密码,那么输入密码打开文件后重复前两步,取消密码就是把原有密码删掉后确定,改密码的话直接改就可以了。

加密的Excel文档的读取: 首先要持有文档的密码(本文并不是破解加密)根据密码与FilePass中的Salt生成密钥,block为0x00000000逐条读取记录的文件流,并使用RC4解密解密需要注意的地方与加密相同。解密后得到的记录即为原始记录,可以自行根据标准文档进行解析。

打开文档后,通过文件菜单中“另存为”,将文档存为rtf格式。保存好文件后,先关掉文档再打开另存的文件,选择工具栏中的“解除文档保护”命令,不用填写密码就可以解除此文件的“文档保护功能”,而且任何信息都不会丢失。用Office Password Remover这个软件可以打开。

使用方法:

首先运行解压好的OPRemoveexe 这个程式,打开程式后能看到中间文本框后面有个类似目录的按钮。

选择后出现下图的画面,点击移除密码。

呆几秒钟后便出现“该文件已被成功破解”,点确定即可,这时候就大功告成了。 在这里要注意的是,破解后的文章名字会有点变化,加了“DEMO”这四个字母,翻译过来就是示范的意思,不必在意,重命名去掉就能了。

PHP中的加密方式有如下几种

1 MD5加密

string md5 ( string $str [, bool $raw_output = false ] )

参数

str -- 原始字符串

raw_output -- 如果可选的 raw_output 被设置为 TRUE,那么 MD5 报文摘要将以16字节长度的原始二进制格式返回。

这是一种不可逆加密,执行如下的代码

$password = ‘123456‘;

echo md5($password);

得到结果是e10adc3949ba59abbe56e057f20f883e

2 Crype加密

string crypt ( string $str [, string $salt ] )

crypt() 返回一个基于标准 UNIX DES 算法或系统上其他可用的替代算法的散列字符串。

参数

str -- 待散列的字符串。

salt -- 可选的盐值字符串。如果没有提供,算法行为将由不同的算法实现决定,并可能导致不可预料的结束。

这是也一种不可逆加密,执行如下的代码

代码如下:

$password = ‘123456‘;

$salt = "test";// 只取前两个

echo crypt($password, $salt);

得到的结果是teMGKvBPcptKo

使用自动盐值的例子如下:

代码如下:

$password = crypt(‘mypassword‘); // 自动生成盐值

/ 你应当使用 crypt() 得到的完整结果作为盐值进行密码校验,以此来避免使用不同散列算法导致的问题。(如上所述,基于标准 DES 算法的密码散列使用 2 字符盐值,但是基于 MD5 算法的散列使用 12 个字符盐值。)/

if (crypt(‘mypassword‘, $password) == $password) {

echo "Password verified!";

}

执行结果是输出 Password verified!

以不同散列类型使用 crypt()的例子如下:

代码如下:

if (CRYPT_STD_DES == 1) {

echo ‘Standard DES: ‘ crypt(‘rasmuslerdorf‘, ‘rl‘) "\n";

}

if (CRYPT_EXT_DES == 1) {

echo ‘Extended DES: ‘ crypt(‘rasmuslerdorf‘, ‘_J9rasm‘) "\n";

}

if (CRYPT_MD5 == 1) {

echo ‘MD5: ‘ crypt(‘rasmuslerdorf‘, ‘$1$rasmusle$‘) "\n";

}

if (CRYPT_BLOWFISH == 1) {

echo ‘Blowfish: ‘ crypt(‘rasmuslerdorf‘, ‘$2a$07$usesomesillystringforsalt$‘) "\n";

}

if (CRYPT_SHA256 == 1) {

echo ‘SHA-256: ‘ crypt(‘rasmuslerdorf‘, ‘$5$rounds=5000$usesomesillystringforsalt$‘) "\n";

}

if (CRYPT_SHA512 == 1) {

echo ‘SHA-512: ‘ crypt(‘rasmuslerdorf‘, ‘$6$rounds=5000$usesomesillystringforsalt$‘) "\n";

}

其结果如下

Standard DES: rl3StKT4T8M

Extended DES: _J9rasmBYk8r9AiWNc

MD5: $1$rasmusle$rISCgZzpwk3UhDidwXvin0

Blowfish: $2a$07$usesomesillystringfore2uDLvp1Ii2e/U9C8sBjqp8I90dH6hi

SHA-256: $5$rounds=5000$usesomesillystri$KqJWpanXZHKq2BOB43TSaYhEWsQ1Lr5QNyPCDH/Tp6

SHA-512: $6$rounds=5000$usesomesillystri$D4IrlXatmP7rx3P3InaxBeoomnAihCKRVQP22JZ6EY47Wc6BkroIuUUBOov1iS5KPgErtP/EN5mcOChWQW21

在 crypt() 函数支持多重散列的系统上,下面的常量根据相应的类型是否可用被设置为 0 或 1:

CRYPT_STD_DES - 基于标准 DES 算法的散列使用 "/0-9A-Za-z" 字符中的两个字符作为盐值。在盐值中使用非法的字符将导致 crypt() 失败。

CRYPT_EXT_DES - 扩展的基于 DES 算法的散列。其盐值为 9 个字符的字符串,由 1 个下划线后面跟着 4 字节循环次数和 4 字节盐值组成。它们被编码成可打印字符,每个字符 6 位,有效位最少的优先。0 到 63 被编码为 "/0-9A-Za-z"。在盐值中使用非法的字符将导致 crypt() 失败。

CRYPT_MD5 - MD5 散列使用一个以 $1$ 开始的 12 字符的字符串盐值。

CRYPT_BLOWFISH - Blowfish 算法使用如下盐值:“$2a$”,一个两位 cost 参数,“$” 以及 64 位由 “/0-9A-Za-z” 中的字符组合而成的字符串。在盐值中使用此范围之外的字符将导致 crypt() 返回一个空字符串。两位 cost 参数是循环次数以 2 为底的对数,它的范围是 04-31,超出这个范围将导致 crypt() 失败。

CRYPT_SHA256 - SHA-256 算法使用一个以 $5$ 开头的 16 字符字符串盐值进行散列。如果盐值字符串以 “rounds=$” 开头,N 的数字值将被用来指定散列循环的执行次数,这点很像 Blowfish 算法的 cost 参数。默认的循环次数是 5000,最小是 1000,最大是 999,999,999。超出这个范围的 N 将会被转换为最接近的值。

CRYPT_SHA512 - SHA-512 算法使用一个以 $6$ 开头的 16 字符字符串盐值进行散列。如果盐值字符串以 “rounds=$” 开头,N 的数字值将被用来指定散列循环的执行次数,这点很像 Blowfish 算法的 cost 参数。默认的循环次数是 5000,最小是 1000,最大是 999,999,999。超出这个范围的 N 将会被转换为最接近的值。

3 Sha1加密

string sha1 ( string $str [, bool $raw_output = false ] )

参数

str -- 输入字符串。

raw_output -- 如果可选的 raw_output 参数被设置为 TRUE,那么 sha1 摘要将以 20 字符长度的原始格式返回,否则返回值是一个 40 字符长度的十六进制数字。

这是也一种不可逆加密,执行如下代码:

$password = ‘123456‘;

echo sha1($password);

得到的结果是7c4a8d09ca3762af61e59520943dc26494f8941b

以上几种虽然是不可逆加密,但是也可以根据查字典的方式去解密。如下的地址中就提供了可以将上面的加密结果解密出来的功能。

>

以上就是关于excel环境中有什么命令(如vba命令)能打开加密的acess数据库 知道密码全部的内容,包括:excel环境中有什么命令(如vba命令)能打开加密的acess数据库 知道密码、如何用excel vba访问加密的access。怎么办、怎样设置excel打开需要密码等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/sjk/9800246.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-02
下一篇2023-05-02

发表评论

登录后才能评论

评论列表(0条)

    保存