buu-rsa

本文探讨了在逆向工程中遇到的RSA解密问题。通过分析pub.key公钥文件,发现指数e为65537,模数n转换为十进制后,尝试使用在线工具解出p和q,以完成RSA解密过程。
摘要由CSDN通过智能技术生成

逆向类里面为什么会有rsa解密题)
在这里插入图片描述
先打开pub.key公钥文件
在这里插入图片描述
在线网站分析RSA公钥
但是我不是出错就是超时
在这里插入图片描述
先偷一张别人的图
在这里插入图片描述
得到指数等于65537
也就是e = 65537
模数为C0332C5C64AE47182F6C1C876D42336910545A58F7EEFEFC0BCAAF5AF341CCDD
转成十进制
n=86934482296048119190666062003494800588905656017203025617216654058378322103517
利用另一个在线网站利用n解出p、q

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值