尽管距离勒索病毒的肆虐已经过去一年有余,但这种病毒对于数据的破坏性是巨大的,对于病毒机理的研究和分析有助于在未来的环境下更深层次的理解网络安全,对于这种病毒的束手无策以及引发的恐慌依然历历在目,直到今天,这个玩意也没几个人能搞定,多数的数据都是丢了。
这是一个实验,非常危险,非IT专业人员或者是在没有做好安全防护的情况之下请勿轻易尝试,否则你将会损失所有的重要数据。
勒索病毒wanacry使用的是rsa私钥的加密,调用的是windows crypto api。
CryptReleaseContext在Windows 10系统下会擦出内存中的素数,因此这种恢复技术将不起作用
我们在WindowsXP系统下运行正常,因为XP系统不会做CryptReleaseContext的清理
我们要恢复Wanacry使用的RSA私钥的素数,如果相关内存尚未重新分配和删除,那么这些素数可能仍然存在于内存中,这就给我们解密创造了条件。
首先我们先看一下今天我们硬盘中的重要数据,位于F盘的医学资料PDF格式(也不知道这辈子有没有机会去读8年医科,666……)
这是一个实验,非常危险,非IT专业人员或者是在没有做好安全防护的情况之下请勿轻易尝试,否则你将会损失所有的重要数据。
勒索病毒wanacry使用的是rsa私钥的加密,调用的是windows crypto api。
CryptReleaseContext在Windows 10系统下会擦出内存中的素数,因此这种恢复技术将不起作用
我们在WindowsXP系统下运行正常,因为XP系统不会做CryptReleaseContext的清理
我们要恢复Wanacry使用的RSA私钥的素数,如果相关内存尚未重新分配和删除,那么这些素数可能仍然存在于内存中,这就给我们解密创造了条件。
首先我们先看一下今天我们硬盘中的重要数据,位于F盘的医学资料PDF格式(也不知道这辈子有没有机会去读8年医科,666……)