[BUUCTF] RSA WP

这道题就是对于RSA密文的解密,考察对rsa文件的了解与应用,因此记录一下用到的工具

一、文件类型

下载完后是一个ENC文件以及一个key文件
什么是ENC文件类型?
最常见的是,.enc文件名扩展名的作用是表明一个文件以某种方式进行了ENC编码或ENC加密(ENC)。在许多情况下,.enc作为第二个扩展名出现(例如,文件名.txt.enc)。这通常意味着文件的内容已经被替换为加密形式的内容。当然,这使得该文件在原来的关联中无法读取。一个ENC文件不能以任何方式被读取,而且是没有意义的,除非它先被解密。
因此,这是一个用rsa加密的文件,解开后应该就是flag

求公私钥

求n和e

链接: http://tool.chacuo.net/cryptrsakeyparse
打开key文件,拖入网址后得到n和e
在这里插入图片描述

求p和q

将上面的n从十六进制转为十进制
链接: https://tool.lu/hexconvert/
在这里插入图片描述
进行大素数的分解
链接: http://factordb.com/index.php
在这里插入图片描述
因此
n = 86934482296048119190666062003494800588905656017203025617216654058378322103517
p = 285960468890451637935629440372639283459
q = 304008741604601924494328155975272418463
e = 65537

用脚本解密即可

import gmpy2
import rsa

n = 86934482296048119190666062003494800588905656017203025617216654058378322103517
e = 65537
p = 285960468890451637935629440372639283459
q = 304008741604601924494328155975272418463
d = int(gmpy2.invert(e,(p-1)*(q-1)))
privkey = rsa.PrivateKey(n,e,d,p,q)
with open('flag.enc','rb+') as file:
	text = file.read()
message = rsa.decrypt(text,privkey)
print(message)

gmpy2.invert(x,m) 求大整数x模m的逆元

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值