饿死抬头
======5/20更新,感谢脸书社团纠正原理======
是研究员发现 WannaCry 在加密过程中使用 Windows Crypto API 产生金钥并进行加密,但此 API 的 CryptReleaseContext 及 CryptDestroyKey 函式并未将产生金钥时使用的植树从内存中抹去,因此给了解密程式取得质数的机会 (But here's the kicker: WannaCry "does not erase the prime numbers from memory before freeing the associated memory," says Guinet.)
https://goo.gl/VxrDhz
里面有GitHub的连结可以下载解密档案
分享给被加密但还没重灌的人使用