XCTF攻防世界 Normal_RSA

XCTF攻防世界 Normal_RSA

实验环境: windows 10html

实验所需工具:
python工具:
yafu (能够在https://github.com/DarkenCode/yafu上下载)

python

gmpy2 (直接pip install gmpy2便可)git

rsa加密的相关知识能够看这两篇文章
http://www.ruanyifeng.com/blog/2013/06/rsa_algorithm_part_one.html
http://www.ruanyifeng.com/blog/2013/07/rsa_algorithm_part_two.html

看题

题目给了这两个文件
flag.enc 是通过rsa加密后的密文, pubkey.pem 是rsa的公钥文件
能够用记事本打开pubkey.pem文件,把文件内容放到rsa解密网站上分析
由此可知




github

n = 87924348264132406875276140514499937145050893665602592992418171647042491658461
e = 65537

使用yafu对n进行质因数分解,到yafu安装的文件目录输入yafu-x64使用
输入factor(87924348264132406875276140514499937145050893665602592992418171647042491658461)
便可分解出质因数
在这里插入图片描述其中的两个p39为分解出来的两个质因数


算法

p1 = 319576316814478949870590164193048041239
p2 = 275127860351348928173285174381581152299

而后在计算n的欧拉函数φ(n) = (p1-1)*(p2-1)
在这里插入图片描述φ(n) = 87924348264132406875276140514499937144456189488436765114374296308467862464924
windows

再利用 gmpy2 计算出 e 模 φ(n) 的逆元 d
gmpy2.invert()方法中第一个参数为 e ,第二个参数为 φ(n),经过此方法计算能够获得 d
在这里插入图片描述获得d = 10866948760844599168252082612378495977388271279679231539839049698621994994673

数组

到这里,咱们已经知道了函数

n = 87924348264132406875276140514499937145050893665602592992418171647042491658461
e = 65537
d = 10866948760844599168252082612378495977388271279679231539839049698621994994673

看到好多文章中都用了 rsatool 这个工具 ,可是我安装老是会报错,也不知道是什么缘由,如今都没安装好。。。工具

可是看了一下rsatool的做用是已知 n,e,d密文文件能够进行解密获得从而获得明文网站

既然用不了rsatool,那就根据RSA加解密的原理来计算
设m为明文,c为密文,则RSA的加解密算法为 c = m e m o d      n c = m^{e}\mod\ n c=memod n
m = c d m o d      n m = c^{d}\mod\ n m=cdmod n

密文c在flag.enc文件中,打开文件看到是这样的
在这里插入图片描述
但根据公式, c 须要为数字,那么就用16进制编码从新打开文件,获得了密文的16进制形式
在这里插入图片描述
c = 0x6d3eb7df23eee1d38710beba78a0878e0e9c65bd3d08496dda64924199110c79



根据 m = c d m o d      n m = c^{d}\mod\ n m=cdmod n
进行计算获得明文m
在这里插入图片描述不知道pow函数做用的看这里

如今已经获得了明文 m16进制形式
那么就能够把16进制转换为字符串,便可获得明文
可是又出现了一个问题,我放到在线网站上转换为字符串的时候,转换不出字符串
在这里插入图片描述后来发现这串16进制的字符个数为奇数个,正常的话16进制的字符应该是由两个 0~f 的数组成,也就是这串16进制的字符数的个数必定是偶数
在这里插入图片描述
能够看到这一串字符串的长度为 64-2-1=61 是奇数(减2是由于最前面的0x,减1是由于最后面的L(表示长整型))
因而就把第一个字符删去,再转换为字符串
在这里插入图片描述其中可见字符串即为flag

相关文章
相关标签/搜索