CRYPTO-36D-rsaEZ

0x00 前言

CTF 加解密合集:CTF 加解密合集

0x01 题目

给了一个秘钥,三个加密后的文件

0x02 Write Up

先获取n和e

# 导入公钥
with open(r"C:\Users\wdd\Downloads\flag\fujian\public.key", "rb") as f:
    key = RSA.import_key(f.read())
    n = key.n
    e = key.e

然后通过n进行在线分解

在这里插入图片描述
得到p和q
现在题目就变成了,已知p,q,e,c求m,脚本如下

from Crypto.PublicKey import RSA
import libnum
import gmpy2
# 导入公钥
with open(r"C:\Users\wdd\Downloads\flag\fujian\public.key", "rb") as f:
    key = RSA.import_key(f.read())
    n = key.n
    e = key.e
print(n)
with open(r"C:\Users\wdd\Downloads\flag\fujian\encrypted.message1", "rb") as f:
    c1 = libnum.s2n(f.read())
with open(r"C:\Users\wdd\Downloads\flag\fujian\encrypted.message2", "rb") as f:
    c2 = libnum.s2n(f.read())
with open(r"C:\Users\wdd\Downloads\flag\fujian\encrypted.message3", "rb") as f:
    c3 = libnum.s2n(f.read())

p = 302825536744096741518546212761194311477
q = 325045504186436346209877301320131277983
d = libnum.invmod(e, (p - 1) * (q - 1))
c = [c1, c2, c3]
flag = ''
for i in c:
    m = pow(i, d, n)
    m1 = str(libnum.n2s(int(m)))
    flag += (m1.split("x00")[1])[:-3]  # 以x00分段取后面那段,将 \n' 去掉
print(flag)

以上

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值