
image.png (46.43 KB, 下载次数: 0)
下载附件
目录结构
2025-4-23 21:52 上传
喜而双击之,然后两眼一黑(物理黑屏),提示无权限,好我改权限,把本地微软账户添加到所有者,赋予all权限。再双击之,再次两眼一黑

image.png (17.68 KB, 下载次数: 0)
下载附件
加密或损坏
2025-4-23 21:56 上传
扔给图片格式转换器依然报错,遂怀疑加密了。HEX之

image.png (105.32 KB, 下载次数: 0)
下载附件
HEX
2025-4-23 21:58 上传
好嘛,头文件00 27明显不是jpg的FF D8,尝试补一个头文件后发现直接报错。嗯应该不是缺头文件。打开另一张加密图片观察,头部是00 27 00 1f,找到相同的部分:“00 27 00”
没什么头绪,胡乱试了几种常见加密算法都不对。然后我把HEX头部复制扔给Claude 3.7 sonnet,问它猜一下这是什么加密,结果马上猜出来是“FF”的异或加密

image.png (54.97 KB, 下载次数: 0)
下载附件
AI猜出的XOR
2025-4-23 22:06 上传
笑死,AI真的带来翻天覆地的变化,传统思路应该是逆向EXE->下断点查找调用接口->还原加密/解密函数。现在我只需要把头文件丢给AI,5秒搞定。虽然工程师设置的这个加密算法和秘钥太过简单,但不管怎么说,也是一种新思路。大道至简,朴实无华
解密函数
[Python] 纯文本查看 复制代码def decrypt_jpg(encrypted_bytes, output_filename): """
解密JPEG文件,使用XOR 0xFF
参数:
encrypted_bytes -- 加密的字节数据
output_filename -- 输出文件路径
"""
# 使用XOR FF解密
decrypted_bytes = bytes([b ^ 0xFF for b in encrypted_bytes])
# 保存解密后的文件
with open(output_filename, 'wb') as f:
f.write(decrypted_bytes)
print(f"已保存解密文件至 {output_filename}")
然后简简单单用pyqt6写了个gui工具:
https://wwai.lanzouu.com/irxOS2uapb2b
密码:cy3m
小白首次分享,大佬轻喷,刮刮乐揭晓xx代码
[color=]6IGU5oOz6ZSB5bGP