LEADERSOFT.ru Разработка на заказ программ и сайтов
Раздел обучения информационным технологиям
Разработка программ на Access
В этом разделе находятся исходники по проектированию баз данных. К этой информации прилагаются специальные файлы для самостоятельного изучения.

Введите текст:     Записей:
 

Снятие пароля с базы данных Access 97 
01. Данный пример показывает Вам техническое решение, которое может использоваться для бинарного редактирования файлов Access. Цель решения сравниванить по битно 2 файла: зашифрованный и нет. Таким образом, Вы сможете найти область изменения файла, где хранится ее пароль. Данное утверждение верно, только для некоторых версий Access.


Использование серийных номеров дисков 
04. У каждого компьютера в организации могут быть различные диски, имеющий свой уникальный номер. Если прочитать эту информацию, то можно создать программу, которая будет привязана к конкретному компьютеру.


Получение информации о базе данных 
06. Простейший вариант для определения какой файл используется: mde или mdb смотрите пример 6


Бинарный вид файла Access 
05. Данный пример показывает бинарный вид файла Access. Когда вы сможете читать файлы Access бинарным способом, то Вам не будут страшны программы взломщики. Например, Вы сохранили в базе данных свойства, которые используются для авторизации. Далее нашли в базе данных смещение и расчитали контрольную сумму этих байт. Используя для проверки авторизации это число, то можно понять как прошла авторизация. Если неправильно (взломщик переписал байты), то можно "аккуратно", не выключая программу, "подать к столу" "отравленные" данные (реверс строки, vbNewLine добавить в текст и т.п.).


Защита открытия от ключа Shift 
03. Shift - это кнопка, удерживая которую вы сможете открыть базу данных без применения макросов, которые запускаются при открытии базы данных. AllowBypassKey - этот ключ сохраняется в свойствах базы. Используя этот метод (3 пример) можно самому сохранить в свойствах файла (не таблицах) некоторые свои параметры.


Защита реверсом полей базы данных 
02. Метод защиты используйется в основном для модификации некоторых не очень важных строк базы данных, например, телефона. Применять для защиты паролей, даже если Вы добавите "мусор", такой метод нельзя. Главное это - то, что он работает быстро и требует использования специальных функций шифрования.


Читаем пароль базы данных Access 2000 
07. Упрощенная форма хранения паролей базы данных в некоторых версиях, позволяет вам прочитать его и заменить на нужный.


Скрыть объекты базы от просмотра 
08. Пример 8 показывает защиту базы данных путем скрытия ее объектов: таблиц, запросов, полей



Copyright © 2002-2015 ООО Лидер Эксэсс
Сайт работает под управлением: ASP.NET, Access