第四届“百越杯” Crypto-RSA详解---解pem和enc文本

解压文件包发现三个文件,flag.enc、pubkey.pem和rsa.py个文件。

一、看到.pem先用openssl解开公钥n和e

在xshell输入命令行:

openssl rsa -bubin -text -modulus -in warmup -in pubkey.pem

看到e和n了吗!!!

先把十六进制的n转换成十进制的n,如下:

e=9850747023606211927

于是我们得到n=62078208638445817213739226854534031566665495569130972218813975279479576033261

对于rsa看到n啥也别想,先把p和q分解出来

use-http://www.factordb.com  to decomposition factor

q=184333227921154992916659782580114145999

p=336771668019607304680919844592337860739

然后根据提供的rsa.py编写解密脚本:

#!/usr/bin/env python2.7
from gmpy import *
from Crypto.Util.number import getPrime
from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_v1_5
from base64 import b64decode

flag_encode=b64decode(open('flag.enc','r').read())
pub=RSA.importKey(open('pubkey.pem','r').read())
n=pub.n
e=pub.e
q=184333227921154992916659782580114145999
p=336771668019607304680919844592337860739
i=1
while 1:
        print i
        i+=1
        n=q*p
        if n >= int(flag_encode.encode('hex'),16):
                fn=(p-1)*(q-1)
                d=invert(e,fn)
                prikey=RSA.construct((int(n),int(e),int(d)))
                key=PKCS1_v1_5.new(prikey)
                dec=key.decrypt(flag_encode,None)
                break
        else:
                p=next_prime(p**2+q**2)
                q=next_prime(2*q*p)
                e=next_prime(e**2)

print dec

然后丢去xshell得到:

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值