攻防世界-密碼學-wtc_rsa_bbq


1. 題目信息

附件是一個壓縮包,解壓之后還是一個壓縮包,再解壓(禁止套娃!!!)得一個文件夾,里面包含公鑰(key.pem)與密文(cipher.bin)信息。

2. 分析

使用openssl查看公鑰信息:

openssl rsa -pubin -in key.pem -text -modulus

發現模數很大,8587位;本來分解模數無腦丟到yafu里面分解就行,但是幾個小時都沒有分解出來,去factordb也分解不出來;回顧針對RSA的各種攻擊,對本題可以使用的剩下Small q,費馬分解(p與q接近),試着用費馬分解時分解成功。

3. 解題

使用工具RSACTFTool進行分解,將key.pem與cipher.bin移到與RsaCtfTool.py同目錄下:

sudo python3 RsaCtfTool.py --publickey key.pem --uncipherfile cipher.bin --attack fermat

在明文最后給出flag為flag{how_d0_you_7urn_this_0n?}。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM