学习资料
http://www.freebuf.com/sectool/163781.html
https://blog.csdn.net/dongyanwen6036/article/details/76900001?locationNum=7&fps=1
openssl分析公钥,得到N,E
openssl rsa -pubin -text -modulus -in public.pem
运行后:
Public-Key: (256 bit)
Modulus:
00:bf:e9:96:75:20:88:88:5f:2e:a2:35:2f:df:3e:
95:15:f6:62:fc:4d:34:75:dd:a6:f8:a1:60:8e:54:
b4:16:b7
Exponent: 65537 (0x10001)
Modulus=BFE996752088885F2EA2352FDF3E9515F662FC4D3475DDA6F8A1608E54B416B7
writing RSA key
-----BEGIN PUBLIC KEY-----
MDwwDQYJKoZIhvcNAQEBBQADKwAwKAIhAL/plnUgiIhfLqI1L98+lRX2YvxNNHXd
pvihYI5UtBa3AgMBAAE=
-----END PUBLIC KEY-----
得到的结果中,Modulus 是n的值,Exponent是E的值。
msieve分解N的值
msieve.exe 0x00bfe996752088885f2ea2352fdf3e9515f662fc4d3475dda6f8a1608e54b416b7 -v
或者 -q (此时不显示处理进度)
(n 也可以位数很大的时候,也可以用在线网站获取已经计算好的分解值 http://factordb.com )
生成的两个p39 factor分别是p和q
然后在KaliLinux中创建Python脚本(用touch命令)
#!/usr/bin/python
# coding=utf-8
#通过脚本,根据p,q,e值,生成私钥。
#windows环境中pip install pycrypto经常出错,而且pycrypto安装后调用crypto也会出错,据说是文件大小写不对,而且pycrypto已经停止更新很久了。
#还是用Linux吧
import math
import sys
from Crypto.PublicKey import RSA
keypair=RSA.generate(1024)
keypair.p=293086410338424676391341741631987307899 #记得要改p
keypair.q=296173636181072725338746212384476813557 #记得要改q
keypair.e=65537
keypair.n=keypair.p*keypair.q
Qn=long((keypair.p-1)*(keypair.q-1))
i=1
while(True):
x=(Qn*i)+1
if(x%keypair.e==0):
keypair.d=x/keypair.e
break
i+=1
private=open('private.pem','w')
private.write(keypair.exportKey())
private.close()
运行后生成private.pem
最后用OPENSSL 来解密
rsautl -decrypt -in flag.enc -inkey private.pem