之前在想能否从未重启的机器中找到遗留的私钥.发现 不能成立..作者并没有申请一块内存取存储.而是直接用了..程序中不能.不知道能不能从整机内存中存在遗留..对微软的csp不太了解...
还有,就是 他这个明显有一份私钥就能解密全部该款文件的加密.那么有没有已经支付赎金并解密的呢..如果有.为啥不直接支付一份赎金.去写解密工具呢...对于公司来讲我觉得这三百美金也不算啥啊..拿到作者的私钥 写个解密工具 对公司来说得到的收益也远远不止三百美金..很是好奇.当然 不排除事情闹得太大了..作者怂了..并不能给你解密了..瞬间跑路...
[培训]传播安全知识、拓宽行业人脉——看雪讲师团队等你加入!
1.不知道能不能从整机内存中存在遗留: 不能,加密完就填充0了。2.他这个明显有一份私钥就能解密全部该款文件的加密: 不成立,作者不会把私钥给你,是把你的会话密钥给他,他给你解密,所以是一机一密。给钱也只能解一个。
bambooqj 不对吧...最后一次加密是用一个公钥加密的..那么解密必须要用私钥作者才能给你解啊..那串公钥内置在程序里么. 流程不应该如下么 随机aes(加密文件)---随机生成的rsa(加密aes秘钥) ...
netsd 实际上就是这么做的,他的解密程序会把加密的私钥传递到服务器解密,然后再拿回来。
30eK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6S2k6%4g2A6L8X3g2@1i4K6u0r3N6$3q4F1L8X3q4C8k6i4V1`.喜闻乐见.虽然只有XP能用.但是证明了 我之前说的.程序清零还是能从系统内存中有残留..
KidoChi 作者用他的私钥解开你发送过去的东西, 然后下发下来 这样本地就拥有了加密随机aes的那个rsa的私钥 于是本地就有了aes的key 于是就解密了