蓉晨曦 2014-11-22 08:51 采纳率: 37.5%
浏览 2296

破解被加密的数据库登录配置文件

破解一份被加密的数据库登录配置文件,通过N次测试后发现,原来TEST 用户的密码竟然是TEST123123,但这个数据库帐号能用的功能太少了,还需分析出sa的密码。
DatabaseName="TEST" user="TEST" password="00560041005b00440011007200b3013100300037"
DatabaseName="GCOA" user="sa" password="0071007e007f006a004b002a00e70163006d0065002900500003"
现在要求sa的密码,还有木有哪位大神可怜可怜我。。。跪求,谢。。。

  • 写回答

2条回答 默认 最新

  • LongRui888 2014-11-22 11:52
    关注

    这个最好是调试一下程序,看他是如何解密的,或者在程序运行后,在程序的地址空间直接搜索,看看是否有这个字符串

    评论

报告相同问题?

悬赏问题

  • ¥15 基于卷积神经网络的声纹识别
  • ¥15 Python中的request,如何使用ssr节点,通过代理requests网页。本人在泰国,需要用大陆ip才能玩网页游戏,合法合规。
  • ¥100 为什么这个恒流源电路不能恒流?
  • ¥15 有偿求跨组件数据流路径图
  • ¥15 写一个方法checkPerson,入参实体类Person,出参布尔值
  • ¥15 我想咨询一下路面纹理三维点云数据处理的一些问题,上传的坐标文件里是怎么对无序点进行编号的,以及xy坐标在处理的时候是进行整体模型分片处理的吗
  • ¥15 CSAPPattacklab
  • ¥15 一直显示正在等待HID—ISP
  • ¥15 Python turtle 画图
  • ¥15 stm32开发clion时遇到的编译问题