XCTF:Normal_RSA[WriteUP]

从题目中获取到两个文件

flag.enc内容是通过rsa加密了的密文

pubkey.pem是rsa公钥,加密者利用这个文件对flag原文进行了加密

如果对rsa加密算法不了解的可以补一下教学视频

数学不好也能听懂的算法 - RSA加密和解密原理和过程_哔哩哔哩_bilibili


使用openssl对公钥文件算出N、E的值

openssl rsa -pubin -text -modulus -in pubkey.pem

 
 

E=65537

N=C2636AE5C3D8E43FFB97AB09028F1AAC6C0BF6CD3D70EBCA281BFFE97FBE30DD

这里的N是十六进制所以对该值转换成十进制便于后续计算:

使用python3进行进制转换

手动补齐十六进制头:0x

就获得了十进制的N:

N=87924348264132406875276140514499937145050893665602592992418171647042491658461

使用在线网站对N值进行大质数的分解

通过对N值进行分解,获得rsa加密中的关键值:p、q

网站:factordb.com

p=275127860351348928173285174381581152299

q=319576316814478949870590164193048041239

再次利用python帮我们把T的值算出来

T=87924348264132406875276140514499937144456189488436765114374296308467862464924

利用N、E、T生成私钥

import gmpy2
from Crypto.PublicKey import RSA
 
n = 87924348264132406875276140514499937145050893665602592992418171647042491658461
e = 65537
T = 87924348264132406875276140514499937144456189488436765114374296308467862464924
d = int(gmpy2.invert(e, T))

prikey = RSA.construct((n, e, d), False)
 
with open('prikey.pem', 'w') as f:
    key = prikey.export_key().decode('utf-8')
    print(key)
    f.write(key)


使用私钥对flag.enc文件解密

openssl pkeyutl -decrypt -in flag.enc -inkey prikey.pem


PCTF{256b_i5_m3dium}

  • 18
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

0DayHP

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值