攻防世界-密码学-wtc_rsa_bbq


1. 题目信息

附件是一个压缩包,解压之后还是一个压缩包,再解压(禁止套娃!!!)得一个文件夹,里面包含公钥(key.pem)与密文(cipher.bin)信息。

2. 分析

使用openssl查看公钥信息:

openssl rsa -pubin -in key.pem -text -modulus

发现模数很大,8587位;本来分解模数无脑丢到yafu里面分解就行,但是几个小时都没有分解出来,去factordb也分解不出来;回顾针对RSA的各种攻击,对本题可以使用的剩下Small q,费马分解(p与q接近),试着用费马分解时分解成功。

3. 解题

使用工具RSACTFTool进行分解,将key.pem与cipher.bin移到与RsaCtfTool.py同目录下:

sudo python3 RsaCtfTool.py --publickey key.pem --uncipherfile cipher.bin --attack fermat

在明文最后给出flag为flag{how_d0_you_7urn_this_0n?}。


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM