e4a mysql
事件 按钮1.被单击() 变量 查询结果 为 文本型 变量 记录数组 为 文本型() 变量 当前记录 为 文本型 变量 字段数组 为 文本型() 变量 计次1 为 整数型 变量 计次2 为 整数型 编辑框1.内容 = "" 查询结果 = MySQL_查询记录("e4a","id,name,age,sex","age='25'") '查询age字段值为25的那些记录的所有字段值 记录数组 = 分割文本(查询结果,"|.*.|") 变量循环首 计次1 = 0 至 取数组成员数(记录数组)-1 当前记录 = 记录数组(计次1) 当前记录 = "|.+.|" & 当前记录 字段数组 = 取指定文本(当前记录,"|.+.|","|.+.|") 变量循环首 计次2 = 0 至 取数组成员数(字段数组)-1 编辑框1.内容 = 编辑框1.内容 & "\n" & 字段数组(计次2) 变量循环尾 变量循环尾 结束 事件 事件 按钮3.被单击() 变量 修改结果 为 逻辑型 修改结果 = MySQL_修改记录("e4a","age='40'","name='张飞'") '将张飞的年龄age修改为40岁 如果 修改结果 = 真 则 弹出提示("修改成功") 否则 弹出提示("修改失败") 结束 如果 结束 事件 事件 按钮4.被单击() 变量 添加结果 为 逻辑型 添加结果 = MySQL_添加记录("e4a","id,name,age","'6','刘经理','50'") '添加一条新的记录 如果 添加结果 = 真 则 弹出提示("添加成功") 否则 弹出提示("添加失败") 结束 如果 结束 事件 事件 按钮5.被单击() 变量 删除结果 为 逻辑型 删除结果 = MySQL_删除记录("e4a","name='刘经理'") '删除名字name为刘经理的这条记录 如果 删除结果 = 真 则 弹出提示("删除成功") 否则 弹出提示("删除失败") 结束 如果 结束 事件 事件 按钮2.被单击() MySQL_断开连接() 结束程序() 结束 事件 事件 按钮6.被单击() 变量 查询结果 为 文本型 变量 记录数组 为 文本型() 变量 当前记录 为 文本型 变量 字段数组 为 文本型() 变量 计次1 为 整数型 变量 计次2 为 整数型 编辑框1.内容 = "" 查询结果 = MySQL_查询记录2("e4a","id,name,age,sex","id<3",0,4) '查询从第1条记录开始的4条记录,条件为id<3 记录数组 = 分割文本(查询结果,"|.*.|") 变量循环首 计次1 = 0 至 取数组成员数(记录数组)-1 当前记录 = 记录数组(计次1) 当前记录 = "|.+.|" & 当前记录 字段数组 = 取指定文本(当前记录,"|.+.|","|.+.|") 变量循环首 计次2 = 0 至 取数组成员数(字段数组)-1 编辑框1.内容 = 编辑框1.内容 & "\n" & 字段数组(计次2) 变量循环尾 变量循环尾 结束 事件
查询
连接中间件 20行 改密码 openapi_unsafe.php
D:\phpStudy\123\PHPTutorial\WWW\e4a2019
本中间件用于远程连接MySQL数据库,请将本目录下的这两个php文件放到你的服务器或空间(必须能支持php),然后在E4A代码里填写openapi_unsafe.php的完整路径即可。
如果使用放在E4A官方服务器上的php中间件,连接示例如下:
MySQL_连接("e4a","126.41.252.40:3306","root","1234567","testsql")
如果使用放在你自己服务器上的php中间件,连接示例如下:
MySQL_连接("http://126.41.252.40/openapi_unsafe.php","localhost:3306","root","1234567","testsql")
如果你的MySQL数据库安装在内网中,请先进行端口映射,连接示例如下:
MySQL_连接("e4a","n.nat123.net:9835","root","1234567","testsql") '此处n.nat123.net:9835是用nat123工具进行端口映射后的地址
关于MySQL数据库操作中在APK被反编译后会暴露数据库账号和密码的问题,大家可以把账号和密码直接写到php中间件中,具体修改方法为:
在openapi_unsafe.php文件中的第20行,把$mainbody[1]改成你的数据库用户名,$mainbody[2]改成你的数据库密码,然后把修改后的这个php
中间件重新上传到你的服务器,最后在E4A中连接数据库的代码中,用户名和密码填空文本即可;
本中间件用于远程连接MySQL数据库,请将本目录下的这两个php文件放到你的服务器或空间(必须能支持php),然后在E4A代码里填写openapi_unsafe.php的完整路径即可。
如果使用放在E4A官方服务器上的php中间件,连接示例如下:
MySQL_连接("e4a","126.41.252.40:3306","root","1234567","testsql")
如果使用放在你自己服务器上的php中间件,连接示例如下:
MySQL_连接("http://126.41.252.40/openapi_unsafe.php","localhost:3306","root","1234567","testsql")
如果你的MySQL数据库安装在内网中,请先进行端口映射,连接示例如下:
MySQL_连接("e4a","n.nat123.net:9835","root","1234567","testsql") '此处n.nat123.net:9835是用nat123工具进行端口映射后的地址
关于MySQL数据库操作中在APK被反编译后会暴露数据库账号和密码的问题,大家可以把账号和密码直接写到php中间件中,具体修改方法为:在openapi_unsafe.php文件中的第20行,把$mainbody[1]改成你的数据库用户名,$mainbody[2]改成你的数据库密码,然后把修改后的这个php中间件重新上传到你的服务器,最后在E4A中连接数据库的代码中,用户名和密码填空文本即可;