XCTF-Normal_RSA 萌新版解题WriteUp

1 篇文章 0 订阅
1 篇文章 0 订阅

  对于这道RSA题目,网上的Wp有用各种方法解出的,但是对于我这种什么高科技都不会的萌新,只能想用较为直接的方式解题.

对于较为生疏的文件后缀,我们都会搜一下相关资料,譬如:

下载解题文件后,一个以.enc为后缀,一个以.pem为后缀,

ENC文件较为棘手,搜了一下,ENC格式是使用“Encore”软件制作的文件,可以使用Adobe Encore打开。对于需要下载使用新软件的,建议搁置一会儿.

PEM文件是用于对安全网站进行身份验证的Base64编码的证书文件,它可能包含私钥、证书颁发机构(CA)服务器证书或组成信任链的其他各种证书。PEM文件通常从基于Linux的Apache或Nginx Web服务器中导入,并且与OpenSSL应用程序兼容。

"SSL是利用公开密钥加密技术RSA)来作为用户端与服务器端在传送机密资料时的加密通讯协定。"这句话更坚定了我们用RSA解答这道题的信心.

从上面我们发现PEM文件是Base64编码的证书文件,不妨用 记事本 打开文件,

这里面是加密的pem公钥 ,使用SSL解密工具  复制它解密时记得全选复制,并不是只复制中间的Base64编码!只复制Base64编码无法解密!

 

 

由此我们得到N.

这是"一道基于N分解的RSA"

为什么叫它N呢?因为解出N后,我们先用yafu(什么是yafu可以搜一下,安装及使用也很简单,在站内有详细教程)分解一下,看看能不能分解出p和q,(这是由n找到p和q的方法,分解n是最显然的攻击方法)

这里注意一下,我们刚才用网站分解得到的N被网站割裂开了,

 

其实应该放在一行.如果我们直接这样复制到yafu中,会出现经典的"mismached parents",记得把她改成一行再输入yafu

 

到目前,RSA 已经有了n,e,p,q,还缺少c

还记得吗?我们还有一个文件!

遇到没把握的文件建议用Winhex打开看看16进制编码,(这算是方法吧)

 

我们根据C语言编程基础,表示16进制,在前加0x

所以c=

0x6d3eb7df23eee1d38710beba78a0878e0e9c65bd3d08496dda64924199110c79

带入解题的RSA  python脚本(就这么几行,多研究一下,我也是囤别人写的的),解得flag

 

整篇文章全用截图,是因为我有时候会直接复制,懒得自己再操作一遍(狗头

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值