BUUCTF-CRYPTO-[INSHack2019]Yet Another RSA Challenge - Part 1
每天一题,只能多不能少
[INSHack2019]Yet Another RSA Challenge - Part 1
题目分析
根据信息爆破p
开始
1.题目
import subprocess
p = subprocess.check_output('openssl prime -generate -bits 2048 -hex')
q = subprocess.check_output('openssl prime -generate -bits 2048 -hex')
flag = int('INSA{REDACTED}'.encode('hex'), 16)
N = int(p,16) * int(q,16)
print N
print '0x'+p.replace('9F','FC')
print pow(flag,65537,N)
逻辑很简单,就是随机生成p和q然后RSA。中间输出了经过改造的p。就是把原p里面的9F换成了FC。
2.破解
因为输出的p是被替换过的,但是不能确保原来的p中没有FC。所以需要爆破。爆破成功的条件就是n能被p整除。当然不排除不止一个解,但是可能性不大,如果有不同解再说也来得及。