CTF-cr4-poor-rsa-writeup

cr4-poor-rsa

题目描述:

附件:

涉及知识点:

RSA
RSA是一种公钥加密算法,RSA算法的具体描述以下:
  1. 任意选取两个不一样的大素数p和q计算乘积php

  2. 任意选取一个大整数e,知足html

    ,整数e用作加密钥(注意:e的选取是很容易的,例如,全部大于p和q的素数均可用)python

  3. 肯定的解密钥d,知足算法

    ,即api

    是一个任意的整数;因此,若知道e和ui

    ,则很容易计算出d ;加密

  4. 公开整数n和e,秘密保存d.net

  5. 将明文m(m<n是一个整数)加密成密文c,加密算法为code

  6. 将密文c解密为明文m,解密算法为htm

  7. 然而只根据n和e(注意:不是p和q)要计算出d是不可能的。所以,任何人均可对明文进行加密,但只有受权用户(知道d)才可对密文解密。

来源:百度百科https://baike.baidu.com/item/RSA%E7%AE%97%E6%B3%95/263310?fromtitle=RSA&fromid=210678&fr=aladdin

解题思路:

1.以二进制编辑打开题目所给附件,发现里面隐藏两个文件,修改文件后缀为.zip,解压获得flag.b64和key.pub
2.尝试解码flag.b64,获得乱码,考虑该文件被加密
3.尝试解析key.pub获得n和e
n=833810193564967701912362955539789451139872863794534923259743419423089229206473091408403560311191545764221310666338878019
e=65537
4.到质数库查询n分解获得的p和q
http://factordb.com/index.php?query=
p = 863653476616376575308866344984576466644942572246900013156919
q = 965445304326998194798282228842484732438457170595999523426901
5.计算φ(n),尝试得到d
6.将flag.b64进行base64解码后使用rsa算法进行解密,解码后获得flag

附件:

from Crypto.PublicKey import RSA
import gmpy2
import rsa
import base64

f = open("key.pub","rb")
pu = RSA.importKey(f.read())
#https://www.dlitz.net/software/pycrypto/api/current/Crypto.PublicKey.RSA-module.html

n = pu.n
e = pu.e

#print(n,e)
#quit()

p = 863653476616376575308866344984576466644942572246900013156919
q = 965445304326998194798282228842484732438457170595999523426901
#http://factordb.com/index.php?query=

fn = (p - 1) * (q - 1)

d = int(gmpy2.invert(e,fn))
#https://gmpy2.readthedocs.io/en/latest/intro.html

pri = rsa.PrivateKey(n,e,d,p,q)
#https://stuvel.eu/files/python-rsa-doc/index.html

with open("flag.b64","r") as fl:
    data = fl.read()
    datas = base64.b64decode(data)
    m = rsa.decrypt(datas,pri)
    print(m.decode("ascii"))

FLAG

ALEXCTF{SMALL_PRIMES_ARE_BAD}
相关文章
相关标签/搜索
本站公众号
   欢迎关注本站公众号,获取更多信息