[AFCTF2018]你能看出这是什么加密么

题目:

p=0x928fb6aa9d813b6c3270131818a7c54edb18e3806942b88670106c1821e0326364194a8c49392849432b37632f0abe3f3c52e909b939c91c50e41a7b8cd00c67d6743b4f
q=0xec301417ccdffa679a8dcc4027dd0d75baf9d441625ed8930472165717f4732884c33f25d4ee6a6c9ae6c44aedad039b0b72cf42cab7f80d32b74061
e=0x10001
c=0x70c9133e1647e95c3cb99bd998a9028b5bf492929725a9e8e6d2e277fa0f37205580b196e5f121a2e83bc80a8204c99f5036a07c8cf6f96c420369b4161d2654a7eccbdaf583204b645e137b3bd15c5ce865298416fd5831cba0d947113ed5be5426b708b89451934d11f9aed9085b48b729449e461ff0863552149b965e22b6

首先,我们审计题目,发现p,q,e,c等数据,只不过都是十六进制的书局。所以,首先我们先将他们都转为了十进制,再进行下一步处理:

print(int(p))
print(int(q))
print(int(e))
print(int(c))

得到十进制后,发现这是简单且基础的rsa基本题,写出脚本即可:

ed=1 mod phi_n(phi_n=(p-1)*(q-1))

m=c^d mod n

p=0x928fb6aa9d813b6c3270131818a7c54edb18e3806942b88670106c1821e0326364194a8c49392849432b37632f0abe3f3c52e909b939c91c50e41a7b8cd00c67d6743b4f
q=0xec301417ccdffa679a8dcc4027dd0d75baf9d441625ed8930472165717f4732884c33f25d4ee6a6c9ae6c44aedad039b0b72cf42cab7f80d32b74061
e=0x10001
c=0x70c9133e1647e95c3cb99bd998a9028b5bf492929725a9e8e6d2e277fa0f37205580b196e5f121a2e83bc80a8204c99f5036a07c8cf6f96c420369b4161d2654a7eccbdaf583204b645e137b3bd15c5ce865298416fd5831cba0d947113ed5be5426b708b89451934d11f9aed9085b48b729449e461ff0863552149b965e22b6
import libnum
import gmpy2
from Crypto.Util.number import long_to_bytes
print(int(p))
print(int(q))
print(int(e))
print(int(c))

p=32968350940699980657930803613151404473574304024691423777313774889908862596593974505408563479347203657944730457083838853799946370868164530123853574071511042506373967
q=2880152120462299039547844713611759800616693058487756771628124899159366904931022178508385592572818981251437302744086103000323987445642079008931937
e=65537
c=79200636304478271014515653428599205348546363880946576416664212880828226632721700716018261410389126930860598324371523316772928996360356422063555113754727289043115498759013305194277072343492062380609722125010442330717505742205680602598802403784826674446752282126860193320062982428054987016007285150027446362806
n=p*q
phi=(q-1)*(p-1)
d=gmpy2.invert(e,phi)
m=gmpy2.powmod(c,d,n)
print(libnum.n2s(int(m)))

得到:b'\x02\xd3\xe4v\xea\x80r\x83\xda\x99\x88\xf5#\x08\xbbAT\x8b\xaf\xd2\xf4\xdc\x9f\xd3\xbf\xb7A\xc3\xcc\xc5`\xa1\x8b\x86\x18y\xd0&\x88\x10\xef\xbe\x83\xcer\xceC\x17\xec[\xb7%\x08\xef\x16\x1f\xab\x0c\x96\xa3\xdc N^\x8e,\xa3\x11{\x99U\xcd\x15o\xd7B\xf4L\x8f}&\xc5$\xca\xd5;\xf9\x02Y\xc1\xbbS\xfd4\x83M\x96\xa9\xbd;\x83/\xf7\x00afctf{R54_|5_$0_$imp13}'

在最后的区域发现我们所需的flag,afctf{R54_|5_$0_$imp13}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
U-Boot加密技术是指在U-Boot启动加载程序中使用加密算法对关键数据进行保护的技术。通过加密技术,可以确保U-Boot启动加载程序的安全性,防止未经授权的访问和篡改。 U-Boot加密技术主要包括以下几个方面: 1. 加密启动加载程序:通过对U-Boot启动加载程序进行加密,可以防止未经授权的访问和篡改。加密启动加载程序可以使用对称加密算法或非对称加密算法,确保启动加载程序的完整性和安全性。 2. 加密配置文件:U-Boot使用配置文件来设置启动参数和设备初始化信息。通过对配置文件进行加密,可以防止配置文件被篡改或泄露敏感信息。加密配置文件可以使用对称加密算法或非对称加密算法,确保配置文件的机密性和完整性。 3. 加密固件映像:U-Boot可以加载和执行固件映像,如操作系统内核。通过对固件映像进行加密,可以防止固件映像被篡改或未经授权的访问。加密固件映像可以使用对称加密算法或非对称加密算法,确保固件映像的完整性和安全性。 4. 数字签名:U-Boot可以使用数字签名来验证启动加载程序、配置文件和固件映像的完整性和真实性。数字签名使用非对称加密算法生成,可以确保数据的完整性和来源可信性。 通过使用U-Boot加密技术,可以提高嵌入式设备的安全性,防止未经授权的访问和篡改。同时,加密技术还可以保护敏感信息的机密性,确保数据的完整性和真实性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值