在mdb文件第0x42字节处的13个字节分别与0x86,0xfb,0xec,0x37,0x5d,0x44,0x9c,0xfa,0xc6,0x5e,0x28,0xe6,0x13异或后即可得到数据库的密码。但在Access 2000和2002的版本里密钥不再是固定的13个字节.而且加密的方式也有了变化。 _2R;@[f2
GNgPf"}K
|B./5 ,nSS
经过ccrun用一下午的时间研究,终于将Access2000的加密方式搞清楚了。嘿嘿。在此将偶的心得发布,希望对大家有用。 xf_NHKZ)
ncuqo'r
Q~MV0<{
我用的分析工具是UltraEdit32 v10.00,编程工具是C++ Builder 6.0。 x4r\cL1!
d
*!) wt
j;WZ[g#t
经过用UltraEdit32分析,发现Access2000和Access2002的数据库加密方式相同,所以以下只针对Access2000的mdb文件。还有就是我用的是16进制的数表示,所以前面加了0x,如果你用的是VB或其他,要注意数值哦。 +Vl\lL
-
k2(B{x}L
lZCTthr\
首先用AccessXP创建了一个空密码的数据库文件db1.mdb,包含一个表,其中有一个字段,没有填任何数据。保存退出然后复制一份为db2.mdb,以独占方式打开2.mdb,并加上密码1324567890123 保存退出。 w@ALl#z;}
IlJ!jq
p2cwW/^V
用UltraEdit32打开这两个数据库,并进行比较。我比较的方法也很简单。在UltraEdit32中,快速的来回点击被打开文件的选项卡(就是在两个文件间来回切换,呵呵。笨办法吧),发现从文件头开始0x42字节处发生变化。 (&H-v'a}3
H$bu*o-Z
0hVw=KDO9:
}1kT0*'L
db1.mdb VEj-%"\
00000040h:BC 4E BE 68 EC 37 65 D7 9C FA FE CD 28 E6 2B 25 ; b1>zGC^|
00000050h:8A 60 6C 07 7B 36 CD E1 DF B1 4F 67 13 43 F7 3C ; P|`pJYe
{ss^L
C @3a/<6m
00000060h:B1 33 0C F2 79 5B AA 26 7C 2A 4F E9 7C 99 05 13 ; X0wvOs:
db2.mdb <$7HX/P
00000040h:BC 4E 8F 68 DE 37 56 D7 A8 FA CB CD 1E E6 1C 25 ; ;~CAHn|Fe
00000050h:B2 60 55 07 4B 36 FC E1 ED B1 7C 67 13 43 F7 3C ; ve|ig]$5g<
$Y&
8@/L
00000060h:B1 33 0C F2 79 5B AA 26 7C 2A 4F E9 7C 99 05 13 ; plcz m 2
{ }Q!./5
OE[|1?3
tbG^9d
为了看的清楚些,我把不同的字节加了颜色。看出门道了吧,Access97以后的版本里,密码字节不再是连续存放,而是隔一个字节存一个。并且经过加密。到于解密的方法嘛,还是用老办法“异或”!0xBE ^ 0x8F = 0x31,这正好是Ascii码"1"哦。下一个0xEC ^ 0xDE = 0x32 正好是Ascii码"2",呵呵。一直到最后一个不同的0x4F ^ 0x7C =0x33,将取得的字符合成字符串,便是密码明文“1234567890123",千万不要以为这样就收工了。因为这一次是正好碰对了。呵呵。我刚开始也以为就这么简单,于是用CB做了个小程序,试着解了几个mdb密码都还行,可是试到动网论坛的mdb文件时发现取出来的密码不对,晕了。于是用另外一个取mdb密码的工具看了一下,发现人家的就可以正确的取出密码,是Access2000的格式,于是感觉微软加密的方式还是没研究完。继续工作,用UltraEdit32打开动网论坛的数据库dvbbs.mdb,和我前面的加过密的数据库做比较,发现不同的地方很多。只好一个字节一个字节的试。。。。nnn次以后发现第0x62处的这个字节起着关键作用,暂称之为加密标志。 '
5`w5swbc
kG 7]<^Os3
$o2 H#"
#X1iig+
db1.mdb //空密码 9f1,E98w_
00000040h:BC 4E BE 68 EC 37 65 D7 9C FA FE CD 28 E6 2B 25 ; olda't
00000050h:8A 60 6C 07 7B 36 CD E1 DF B1 4F 67 13 43 F7 3C ; ,/*L|M/&5
%P@V7n
00000060h:B1 33 0C F2 79 5B AA 26 7C 2A 4F E9 7C 99 05 13 ; *|n-Hr
`>'%!E9G
db2.mdb //密码为:1234567890123 :E`/z@I
00000040h:BC 4E 8F 68 DE 37 56 D7 A8 FA CB CD 1E E6 1C 25 ; U?]}K S;6
00000050h:B2 60 55 07 4B 36 FC E1 ED B1 7C 67 13 43 F7 3C ; _-mSK/Z
<~s{&cL!%#
00000060h:B1 33 0C F2 79 5B AA 26 7C 2A 4F E9 7C 99 05 13 ; *f<+yF{=A
Vcjmj
dvbbs.mdb //密码为:yemeng.net r I)Y
W0
E "9`
00000040h:BC 4E DB 6A 89 37 14 D5 F9 FA 8C CF 4F E6 19 27 ; t*J*?Ma
XLQt>y)
00000050h:E4 60 15 05 0F 36 D1 E3 DF B1 53 65 13 43 EB 3E ; Fq>tl 64A
$o}Ao@WkO
00000060h:B1 33 10 F0 79 5B B6 24 7C 2A 4A E0 7C 99 05 13 ; 2aj9:S
.Y`;{)
Ix~_.&
Lh`B5
\MhSIlM#
怎么试呢,还是异或。取0x42处开始的字节0xDB与空密码文件的0x42处字节异或,取0x62处的加密标志与空密码文件0x62处字节异或,然后再把取得的两个值相异或: $D&N^}alW
F%|F-6
PiQsVk
(0xDB^0xBE)^(0x10^0x0C)=0x79 嘿嘿。这个值是Ascii的"y",然后取下一个字节(记得隔一个字节取一个) P?WS=w*O0
.t53+<A
A<$~Q;r2a
(0x89^0xEC)^(0x10^0x0C)=0x79 咦,本来这个字节应该是"e"的,怎么变成"y"了?试着不与后面的两个异或值相异或,只计算0x89^0xEC=0x65 得到"e",哈。这下对了。下一个
&=ZVU\o:
dZMf5=tb
3(&f!<Uy
(0x14^0x65)^(0x10^0C)=0x6D 得到"m",下一个 <cig^B{nX
_TLB1T^/4
$>if@}u
(0xF9^9C)=0x65 得到"e",注意这里只是这两个数异或。后面的大家可以自己试。 KNvvYwFH]
0i|z$QRL~
Y8l
8B>
这样就总结出规律来了。 MuI>ZoNF
Q6qIx=c4
=o_Ua^mr
解密时,先取出加密文件从文件头开始0x62处的字节,与空密码数据库文件第0x62处相异或,得到一个加密标志。 bn*SLWWQ.3
$f>h_8cla
z:gp\
再从0x42处开始每隔一个字节取一个字节,取得13个加密后的密码字节,分别与空密码数据库文件0x42处每隔一个字节取得的13个字节想异或,得到13个密码半成品。为什么说是半成品呢,因为还要将13个字节的密码每隔一个字节,就与加密标志相异或,最后得到的13个字节才是真正的密码。当然,如果中间有0x0的字节,则说明密码位数不够13位。直接show出来就可以了。 FUTD/y]Lu
o*5iHa(Qm
Dt]N&E#\D
另外我发现加密标志会随着时间或机器不同而不同,所以也没有万能的,不过有一个参照的就可以了。以下代码是我在写这个程序的时候取得的数,和我写这篇文章不是一个时间,所以数值不一样,但最终解密的结果是一样的。大家可以参考一下。 ZsnFuk#W
Gn?NY}.S
Q{K'#
对了,还有个重要的就是先得判断数据库的版本,我用了个简单的办法,取0x14处的字节,如果为0就判断为是Access97,如果为1就认为是Access2000或2002的。只是目前没有研究出判断2000和2002的办法,如果哪位知道的话,请指点。 ue8"_N
Xg4iH5!E
uT :Yh6
代码: Wxeg(L}E
8GN_3pT
%:S4OT8]
//这里定义的是13个字节作为Access2000异或的源码。与之相对应的加密标志是0x13,ccrun特此注明 or<n[<D-C
`AcUxnO
XK+"
x!
//当然你可以用这一组:BE EC 65 9C FE 28 2B 8A 6C 7B CD DF 4F 与这一组相对应的加密标志是0x0c %$Smei
j:>_1P/
kN~:Bh$
//呵呵.程序有些乱,希望大家能看的懂。 d94Le/E
:MPfCiAv
fFe{oR
:HiAjaA1pg
char PassSource2k[13]={0xa1,0xec,0x7a,0x9c,0xe1,0x28,0x34,0x8a,0x73,0x7b,0xd2,0xdf,0x50}; Y?'Krw `
T9'd?nw9
//Access97的异或源码 'W_u1l/
char PassSource97[13]={0x86,0xfb,0xec,0x37,0x5d,0x44,0x9c,0xfa,0xc6,0x5e,0x28,0xe6,0x13}; =:"wU
t@vVE{`
UURYK~$K:
,wYA_1$$H
void __fastcall TMainForm::GetMdbPass() +x(~!33[G
{ ^0tO2$
char PassStrTemp[26],Ver,EncrypFlag,t1; ud
grZ/w]
int FileHandle; Rt+ak}
String MdbPassword,MdbVersion,MdbFileName; Q94Lq~?YF
*ufVZzP(
FileHandle=FileOpen(MdbFileName,fmOpenRead); V] 0T P#
if(FileHandle<0) JYw_Z*L=m
{ E#zLm
ShowMessage("文件打开错误!"); nRHxbE}::
return; <y2HzBC
} Fm#`}K_
YwizA}a#
//取得数据库版本
eQU~A9
FileSeek(FileHandle,0x14,0); 4.e0k<]N`
FileRead(FileHandle,&Ver,1); =nff;Xu
nh'TyUd!
//取得加密标志 KD* xFap
FileSeek(FileHandle,0x62,0); ,_M
FileRead(FileHandle,&EncrypFlag,1); vq` M]1]FO
BqtUL_jm
//读取加密后的密码到缓冲区 8= "01
FileSeek(FileHandle,0x42,0); ;k:17&:8ue
FileRead(FileHandle,&PassStrTemp,26); ){I!orQ
FileClose(FileHandle); 1:;S6{oQ
NCa3")k
if(Ver<1) Wl0p-h
{ 5ktFL<^5T
MdbVersion="Access 97"; hA=}R.gi
if(int(PassStrTemp[0]^PassSource97[0])==0) `lcQ
Yd<,4
MdbPassword="密码为空!"; )]tf|Mbu
else M(U<H;Csk
{ lj /IN[U/
MdbPassword=""; L_sDbAT~<
for(int i=0;i<13;i++) z 4qEC
MdbPassword=MdbPassword+char(PassStrTemp^PassSource97); -q30tO.
} 7 -S?U~s
} nrV!<nNBk
else #b9V&/ln
{ Oy_%U*
MdbVersion="Access 2000 or 2002"; 9]%2Yb8SC
MdbPassword=""; *cP(3n3]R
for(int i=0;i<13;i++) 43,baeG
{ %v4*$E!f
if(i%2==0) |OiM(E(
1*f*}M
t1=char(0x13^EncrypFlag^PassStrTemp[i*2]^PassSource2k); 4MrUo9L$s
4^Og9}bm
//每隔一个字节就与加密标志相异或。这里的加密标志为0x13 4Opf[3]
]&OI.p
else cD t|v~
N
u3B02D*
t1=char(PassStrTemp[i*2]^PassSource2k); ? sv[vR(
MdbPassword=MdbPassword+t1; y!c<P,Lt3f
} M%Zh{
} E[Q2ZqhgbP
if(MdbPassword[1]<0x20||MdbPassword[1]>0x7e) []G@l. ]W
MdbPassword="密码为空!"; O7oq1JI]Y
EditMdbFileName->Text=MdbFileName; MZ?+I~@
EditMdbPassword->Text=MdbPassword; 7Ue&y8Yf
EditMdbVersion->Text=MdbVersion; yqC158 P
}