首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
本文针对用钥匙盘或软件狗对FOXPRO2.5 FOR DOS编译的.EXE文件进行加密时所存在的困难,结合实际,提出了一种简便易行的加密方法。  相似文献   

2.
在工作中,有时我们希望某些,COM或.EXE程序具有一定的运行权限,不至于任人使用.如是,我们就需要对.COM或  相似文献   

3.
本文简要介绍该编译.EXE工具的使用以及常见问题的解决方法。  相似文献   

4.
由美国(休斯顿)的Alan D.Jones编写的这款共享软件,使用户可以方便地给.EXE和.COM这两类DOS的执行文件加上保密口令。该工具软件版本号是4.21,只有一个文件,字节量为4970B,小巧实用,用法简单。由EPW.EXE加密过的执行文件,只在文件的开头部分加上认读密码的调转指针,对执行文件本身不作任何改动。因此,用户使用执行文件的方法和习惯经加密后没有任何改变,使用被加密后的执行文件,原来应该输入的参数照常输入,只是在开始执行时,先在屏幕出现"Password:”,要求输入用户加密的口令。输入的密码正确,执行文件就正常执行。EPW.EXE采用自己特殊的符号记录用户的密码。因此,使用任何磁盘编辑工具或文本查看工具,除了可以看到文件头部增加的该程序名和作者姓名外,是查看不到用户所加密码的。据软件作者声称,靠随机方法试输入密码能解开由EPW所加密的概率为1/429497296。笔者试用时,将经加密后的执行文件用UNTILL95(金蝉脱壳)和CW3.0(拷贝王)进行脱壳处理,均未成功,说明EPW.EXE加密的可靠性还是比较高的。  相似文献   

5.
本文详细介绍了使用Foxpro2.5的底层文件处理函数加、解密数据库(.DBF文件)的方法。  相似文献   

6.
介绍了如何对.EXE文件进行修改,并能使修改后的内容(往往是增加了部分程序)在.EXE执行的自始至终不被破坏掉,真正成为该.EXE文件的一部分。  相似文献   

7.
在DOS操作系统环境下,可运行的文件主要有两种,一种是EXE文件,另一种为COM文件。EXE文件和.COM文件是DOS中的两种二进制代码的可执行文件,它们在结构上存在着明显的差异,在满足某些条件的情况下,EXE文件可以转换成COM文件。当然,它们各自有自己的特点。用户在用汇编语言编写用户程序后,首先经过宏汇编(MASM)产生目标文件,然后再经过连接(LIN)即可产生相对应的.EXE文件。EXE文件由两部分组成:(1)文件标头(Header)(2)装入模块(LoadModule)1.文件标头(Header)文件标头中的内容是系统对该文件的控制…  相似文献   

8.
分析。COM文件与。EXE文件在结构,加载方式上的主要区别,介绍。COM文件转换成。EXE文件的具体方法,步骤,附有与DOS外部命令XE2BIN作用相反的实用程序。  相似文献   

9.
在FOXptoZ.5数据库管理系统中,除提供数据的各种高级维护和处理的命令及函数外,还提供了一组低级文件I/0函数,它们支持C语言类型低层文件I/0操作。利用这些函数不仅可以处理其他类型的文件或直接操作通讯端口,还可实现一些特殊功能。本文以实例的形式介绍FOXpf025&jgJ$低级文件I/0函数的使用技巧。1板书仿真All.PRG为板书仿真程序。采用了FoxProZ.5数据库低级文件1只函数:FOPEN()、FGETh()、FEOH)及FCLffiE)EOI.R4,0是在R4>0环境下制成的讲稿文件。程序利用打开文件函数FOPEN()打开该文件,打开…  相似文献   

10.
人们常常采取各种加密手段对源程序进行加密保护,而将批处理文件内容进行加密保护的方法很少,这是因为批处理文件中的命令语句是由DOS逐条解释执行的。因此,批处理文件源程序的保护不能采用将其编译成二进制代码存储的方法。那么,如何对批处理文件内容进行加密呢? 用DEBUG/PCTOOLS对批处理文件进行分析后,发现每条命令均以0DH、0AH作为该命令的结束符。0DH是回车符,0AH是换行符,1AH是文件结束符,而命令处理程序COMMAND.COM是以0DH作为批处理命令的结束符,以1AH作为批处理程序执行结束符,于是,我们可以采取所谓  相似文献   

11.
DOS批处理文件是以.BAT为扩展名的文本文件,它能够自动连续地执行一系列DOS命令(内部外部均可)或应用程序。目前几乎每台微机上都有批处理文件,它的确给用户带来了极大的方便,但由于批处理文件是一种文本文件,其内容是完全透明的,毫无保密性和安全性可言,因此它会被轻易地修改或  相似文献   

12.
本文介绍了在FOXPRO2.5 FOR DOS环境下编写一个通用、灵活的授权程序的方法,并给出了设计中的关键程序段。  相似文献   

13.
14.
15.
16.
给出FoxPRO2.5 for DOS及其兼容软件中共有的3种文件的结构和一些重要性质,以供FoxPRO用户正确使用;也为其它软件直接存取或修改这些文件提供理论依据。此外,还与dBASEⅢplus及FoxBASE系统中的对应文件比较,指出了结构和性质的不同之处。  相似文献   

17.
胡毅 《电脑》1995,(7):61-61
CCED是许多计算机用户所喜爱的编辑软件.而且CCED具有给文件加解密的功能,增强了文件的保密性.但是用户一旦忘记了密码,则无法对文件进行操作.一般对加密文件进行解密的方法是:通过对加密的文件进行研究,找出其加密的方法.然后利用工具软件或编程将加密文件的密码找出,或编程将有密码的文件恢复为未加密的文件.这种方法往往比较繁琐,而且一旦加密的方法比较复杂,这种方法就无能为力了.笔者通过对CCED的跟踪发现了一种极其简单的方法,仅需修改一个字节,即可实现对遗忘密码的文件进行各种操作,且修改后不影响其他功能的使用.下面叙述修改的原理及方法.笔者所用版本为CCED 4.0.首先简述一下CCED判别密码的过程.进入CCED,输入文件名后,系统要求输入密码,密码输入后,系统判断此密码与加密的密码是否相同,若相同读入加密文件,对文件进行解密,若不同则显示密码错误.我们也正是修改判别密码的这一部分.其判别密码的流程如下:  相似文献   

18.
19.
林荣庆 《电脑》1994,(7):36-36
尽管能将FOXBASE和DBASE程序经编译或伪编译等措施进行加密,使他人无法通过程序修改数据库的内容,但由于数据库文件本身未加密,他人仍可直接打开数据库进行各种操作,对数据的安全性和保密性都带来问题,因此对数据库本身加密是计算机应用中必须解决的问题。 通常对数据库文件的加密采用改变文件属性,使之成为隐含,但这种加密方法对稍懂debug和pctools的人来说是不起作用的。本文介绍的是改变数据库文件头的信息代码,C语言编制的程序对成批数据库文件进行加密和解密。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号