2 u014364788 u014364788 于 2014.11.22 16:51 提问

破解被加密的数据库登录配置文件

破解一份被加密的数据库登录配置文件,通过N次测试后发现,原来TEST 用户的密码竟然是TEST123123,但这个数据库帐号能用的功能太少了,还需分析出sa的密码。
DatabaseName="TEST" user="TEST" password="00560041005b00440011007200b3013100300037"
DatabaseName="GCOA" user="sa" password="0071007e007f006a004b002a00e70163006d0065002900500003"
现在要求sa的密码,还有木有哪位大神可怜可怜我。。。跪求,谢。。。

2个回答

php808
php808   2014.11.23 00:47

居然作弊~~
这个最好是调试一下程序,看他是如何解密的,或者在程序运行后,在程序的地址空间直接搜索,看看是否有这个字符串

u014364788
u014364788 你能帮我吗,,,谢。
3 年多之前 回复
yupeigu
yupeigu   Rxr 2014.11.22 19:52

这个最好是调试一下程序,看他是如何解密的,或者在程序运行后,在程序的地址空间直接搜索,看看是否有这个字符串

Csdn user default icon
上传中...
上传图片
插入图片
准确详细的回答,更有利于被提问者采纳,从而获得C币。复制、灌水、广告等回答会被删除,是时候展现真正的技术了!