餓死抬頭
======5/20更新,感謝臉書社團糾正原理======
是研究員發現 WannaCry 在加密過程中使用 Windows Crypto API 產生金鑰並進行加密,但此 API 的 CryptReleaseContext 及 CryptDestroyKey 函式並未將產生金鑰時使用的植樹從記憶體中抹去,因此給了解密程式取得質數的機會 (But here's the kicker: WannaCry "does not erase the prime numbers from memory before freeing the associated memory," says Guinet.)
https://goo.gl/VxrDhz
裡面有GitHub的連結可以下載解密檔案
分享給被加密但還沒重灌的人使用