xx锁屏有时推送的锁屏图片挺好看的,以前可以在特定位置(xxx\devicecenter\LockScreen\cache)直接获得无加密的图片,最近(2025年4月)每天推送的锁屏图片找不到了,用everything一番探索发现位于“xx\AppStore\LockScreen\cache”,
目录结构
喜而双击之,然后两眼一黑(物理黑屏),提示无权限,好我改权限,把本地微软账户添加到所有者,赋予all权限。再双击之,再次两眼一黑
加密或损坏
扔给图片格式转换器依然报错,遂怀疑加密了。HEX之
HEX
好嘛,头文件00 27明显不是jpg的FF D8,尝试补一个头文件后发现直接报错。嗯应该不是缺头文件。打开另一张加密图片观察,头部是00 27 00 1f,找到相同的部分:“00 27 00”
没什么头绪,胡乱试了几种常见加密算法都不对。然后我把HEX头部复制扔给Claude 3.7 sonnet,问它猜一下这是什么加密,结果马上猜出来是“FF”的异或加密
AI猜出的XOR
笑死,AI真的带来翻天覆地的变化,传统思路应该是逆向EXE->下断点查找调用接口->还原加密/解密函数。现在我只需要把头文件丢给AI,5秒搞定。虽然工程师设置的这个加密算法和秘钥太过简单,但不管怎么说,也是一种新思路。大道至简,朴实无华
解密函数
[Python] 纯文本查看 复制代码 def decrypt_jpg(encrypted_bytes, output_filename): """
解密JPEG文件,使用XOR 0xFF
参数:
encrypted_bytes -- 加密的字节数据
output_filename -- 输出文件路径
"""
# 使用XOR FF解密
decrypted_bytes = bytes([b ^ 0xFF for b in encrypted_bytes])
# 保存解密后的文件
with open(output_filename, 'wb') as f:
f.write(decrypted_bytes)
print(f"已保存解密文件至 {output_filename}")
然后简简单单用pyqt6写了个gui工具:
https://wwai.lanzouu.com/irxOS2uapb2b
密码:cy3m
小白首次分享,大佬轻喷,刮刮乐揭晓xx代码6IGU5oOz6ZSB5bGP |