【魔曰更新】文本加密工具“与熊论道”算法已被成功逆向破解,现支持解密

通过已知明文攻击 (KPA),曾在网络上广泛使用的文本加密工具“熊曰加密”(与熊论道) 已被完全破解。此为魔曰项目的原创逆向研究。

与熊论道加密网站因故于 2025 年上旬下线,由于其加密算法不开源,导致大量既有密文无法解密。经过逆向分析,其并未采用任何高级加密算法。

此次逆向工作解除了该工具在加/解密时对中心化服务端的依赖,为早期使用该加密算法生成的历史数据提供了一种长期可用的解密与归档途径。

快速解密

可通过访问魔曰项目 Demo 或其他任意部署(V3.3.3以上版本),或下载安装 浏览器插件 (V3.3.3以上版本),
在文本框输入熊曰密文 (不带熊曰:前缀) ,无需输入密码(魔咒),点击解密按钮,直接解密熊曰密文。

支持解密萌研社2020年更新以来加密出的所有熊曰密文,近期出现的一些伪造版本不受支持。

魔曰项目主线代码不支持熊曰密文的加密操作,如有需要请参考PoC。你可以使用魔曰的文言文加密算法执行安全加密。

欢迎 Star 魔曰以支持魔曰的开发工作。

PoC 参见

与熊论道 加密/解密 PoC · Issue #123 · SheepChef/Abracadabra

详细解释了已知明文攻击的思路和过程,包括使用PHP实现的 加密/解密 PoC

使用本 PoC 时请注明出处。

1 个赞