1. 題目信息
附件是一個壓縮包,解壓之后還是一個壓縮包,再解壓(禁止套娃!!!)得一個文件夾,里面包含公鑰(key.pem)與密文(cipher.bin)信息。
2. 分析
使用openssl查看公鑰信息:
openssl rsa -pubin -in key.pem -text -modulus
發現模數很大,8587位;本來分解模數無腦丟到yafu里面分解就行,但是幾個小時都沒有分解出來,去factordb也分解不出來;回顧針對RSA的各種攻擊,對本題可以使用的剩下Small q,費馬分解(p與q接近),試着用費馬分解時分解成功。
3. 解題
使用工具RSACTFTool進行分解,將key.pem與cipher.bin移到與RsaCtfTool.py同目錄下:
sudo python3 RsaCtfTool.py --publickey key.pem --uncipherfile cipher.bin --attack fermat
在明文最后給出flag為flag{how_d0_you_7urn_this_0n?}。