事件 按鈕1.被單擊() 變量 查詢結果 為 文本型 變量 記錄數組 為 文本型() 變量 當前記錄 為 文本型 變量 字段數組 為 文本型() 變量 計次1 為 整數型 變量 計次2 為 整數型 編輯框1.內容 = "" 查詢結果 = MySQL_查詢記錄("e4a","id,name,age,sex","age='25'") '查詢age字段值為25的那些記錄的所有字段值 記錄數組 = 分割文本(查詢結果,"|.*.|") 變量循環首 計次1 = 0 至 取數組成員數(記錄數組)-1 當前記錄 = 記錄數組(計次1) 當前記錄 = "|.+.|" & 當前記錄 字段數組 = 取指定文本(當前記錄,"|.+.|","|.+.|") 變量循環首 計次2 = 0 至 取數組成員數(字段數組)-1 編輯框1.內容 = 編輯框1.內容 & "\n" & 字段數組(計次2) 變量循環尾 變量循環尾 結束 事件 事件 按鈕3.被單擊() 變量 修改結果 為 邏輯型 修改結果 = MySQL_修改記錄("e4a","age='40'","name='張飛'") '將張飛的年齡age修改為40歲 如果 修改結果 = 真 則 彈出提示("修改成功") 否則 彈出提示("修改失敗") 結束 如果 結束 事件 事件 按鈕4.被單擊() 變量 添加結果 為 邏輯型 添加結果 = MySQL_添加記錄("e4a","id,name,age","'6','劉經理','50'") '添加一條新的記錄 如果 添加結果 = 真 則 彈出提示("添加成功") 否則 彈出提示("添加失敗") 結束 如果 結束 事件 事件 按鈕5.被單擊() 變量 刪除結果 為 邏輯型 刪除結果 = MySQL_刪除記錄("e4a","name='劉經理'") '刪除名字name為劉經理的這條記錄 如果 刪除結果 = 真 則 彈出提示("刪除成功") 否則 彈出提示("刪除失敗") 結束 如果 結束 事件 事件 按鈕2.被單擊() MySQL_斷開連接() 結束程序() 結束 事件 事件 按鈕6.被單擊() 變量 查詢結果 為 文本型 變量 記錄數組 為 文本型() 變量 當前記錄 為 文本型 變量 字段數組 為 文本型() 變量 計次1 為 整數型 變量 計次2 為 整數型 編輯框1.內容 = "" 查詢結果 = MySQL_查詢記錄2("e4a","id,name,age,sex","id<3",0,4) '查詢從第1條記錄開始的4條記錄,條件為id<3 記錄數組 = 分割文本(查詢結果,"|.*.|") 變量循環首 計次1 = 0 至 取數組成員數(記錄數組)-1 當前記錄 = 記錄數組(計次1) 當前記錄 = "|.+.|" & 當前記錄 字段數組 = 取指定文本(當前記錄,"|.+.|","|.+.|") 變量循環首 計次2 = 0 至 取數組成員數(字段數組)-1 編輯框1.內容 = 編輯框1.內容 & "\n" & 字段數組(計次2) 變量循環尾 變量循環尾 結束 事件
查詢
連接中間件 20行 改密碼 openapi_unsafe.php
D:\phpStudy\123\PHPTutorial\WWW\e4a2019
本中間件用於遠程連接MySQL數據庫,請將本目錄下的這兩個php文件放到你的服務器或空間(必須能支持php),然后在E4A代碼里填寫openapi_unsafe.php的完整路徑即可。
如果使用放在E4A官方服務器上的php中間件,連接示例如下:
MySQL_連接("e4a","126.41.252.40:3306","root","1234567","testsql")
如果使用放在你自己服務器上的php中間件,連接示例如下:
MySQL_連接("http://126.41.252.40/openapi_unsafe.php","localhost:3306","root","1234567","testsql")
如果你的MySQL數據庫安裝在內網中,請先進行端口映射,連接示例如下:
MySQL_連接("e4a","n.nat123.net:9835","root","1234567","testsql") '此處n.nat123.net:9835是用nat123工具進行端口映射后的地址
關於MySQL數據庫操作中在APK被反編譯后會暴露數據庫賬號和密碼的問題,大家可以把賬號和密碼直接寫到php中間件中,具體修改方法為:
在openapi_unsafe.php文件中的第20行,把$mainbody[1]改成你的數據庫用戶名,$mainbody[2]改成你的數據庫密碼,然后把修改后的這個php
中間件重新上傳到你的服務器,最后在E4A中連接數據庫的代碼中,用戶名和密碼填空文本即可;
本中間件用於遠程連接MySQL數據庫,請將本目錄下的這兩個php文件放到你的服務器或空間(必須能支持php),然后在E4A代碼里填寫openapi_unsafe.php的完整路徑即可。
如果使用放在E4A官方服務器上的php中間件,連接示例如下:
MySQL_連接("e4a","126.41.252.40:3306","root","1234567","testsql")
如果使用放在你自己服務器上的php中間件,連接示例如下:
MySQL_連接("http://126.41.252.40/openapi_unsafe.php","localhost:3306","root","1234567","testsql")
如果你的MySQL數據庫安裝在內網中,請先進行端口映射,連接示例如下:
MySQL_連接("e4a","n.nat123.net:9835","root","1234567","testsql") '此處n.nat123.net:9835是用nat123工具進行端口映射后的地址
關於MySQL數據庫操作中在APK被反編譯后會暴露數據庫賬號和密碼的問題,大家可以把賬號和密碼直接寫到php中間件中,具體修改方法為:在openapi_unsafe.php文件中的第20行,把$mainbody[1]改成你的數據庫用戶名,$mainbody[2]改成你的數據庫密碼,然后把修改后的這個php中間件重新上傳到你的服務器,最后在E4A中連接數據庫的代碼中,用戶名和密碼填空文本即可;