“Wannacry”的进一步分析结论

这篇文章是对前天没讲述完整的部分的补充

sub_4038F0 即解密入口

sub_402020 设置RSA密钥

sub_4046F0 设置内置密钥或者真实的解密密钥

设置密钥过程如下

第一个分支是  你拿到了作者给你的解密密钥
第二个分支是 内置的rsa密钥,用于免费解密的
key:
.data:00420794 RSA_Key         db    7                 ; DATA XREF: sub_4046F0+31o
sub_403A20 真实的解密函数
sub_4026B0 关键解密过程
结论:内置密钥加密了用来解密你的免费的文件的AES密钥,但是这部分并非加密了你其他文件的密钥!你其他的文件依旧是加密状态。
加密完你的个人数据后,释放的00000000.pky是用来加密你文件的AES密钥的RSA Pubkey.
00000000.eky是用来解密AES的私钥,实际上是内置的RSA Key加密过的.
其实如若作者发善心,拿到对应的”%08X.dky”即可解密
如中招被加密重要文件,请一定要保管好上述文件,只要作者被抓,拿到私钥,这些文件全部有被解密的希望!!!

发表评论

邮箱地址不会被公开。 必填项已用*标注