SheepChef
V2EX  ›  程序员

文本加密工具“与熊论道”算法已被成功逆向破解

By SheepChef at 6 小时 19 分钟前 · 535 次点击

文本加密工具“熊曰加密”(与熊论道)已被通过已知明文攻击( KPA )完全破解。

与熊论道加密网站因故于 2025 年上旬下线,由于其加密算法不开源,导致大量既有密文无法解密。

经过逆向分析,其并未采用任何高级加密算法,主要基于 Base91 编码算法,字符替换,外加压缩和混淆处理,具体请见 PoC 。

此次逆向工作解除了该工具在加密时对中心化服务端的依赖,为早期使用该加密算法生成的历史数据提供了一种长期可用的解密与归档途径。

萌研社 2020 年更新以来加密出的所有熊曰密文现已允许被解密

此为魔曰项目的原创逆向研究,原创发布。


Poc 代码 / 详细解释 / 快速解密 参见

https://github.com/SheepChef/Abracadabra/issues/123

5 条回复    2026-03-13 03:40:32 +08:00
YGHMXFAL
   1
YGHMXFAL  
   4 小时 50 分钟前 via Android
所以能不能改造一下,使用正经加密算法来重构呢
stinkytofux
   2
stinkytofux  
   4 小时 36 分钟前
作者要对加密解密的内容负责,这在计算机行业是头一次见
SheepChef
   3
SheepChef  
OP
   3 小时 18 分钟前
@YGHMXFAL

可以,但没必要,因为这个算法只是在 Base91 之上,加了压缩和自定义字符映射。
现在有大把的轮子可以用,各有特色,部分重视安全的也都上了 AES(魔曰本身是其中之一)。
SheepChef
   4
SheepChef  
OP
   3 小时 16 分钟前
@stinkytofux

闭源只有他的平台能解,那的确要负责。
drymonfidelia
   5
drymonfidelia  
   1 小时 6 分钟前
这属于编码工具,不是加密工具。就像你不应该说 base64 加密
• 请不要在回答技术问题时复制粘贴 AI 生成的内容
© 2026 V2EX · 20ms · 3.9.8.5