给你私钥吧Crypto 未解决
分数:
20
金币:
2
题目作者:
striving
一 血:
一血奖励:
2金币
解 决:
550
提 示:
描 述:
bugku{}
其 他:
下载
评分(2)
解题动态

tmk0 攻破了该题 9小时前

alberto 攻破了该题 2天前

ppyy555 攻破了该题 9天前

銅陵の悪犬-严路路 攻破了该题 15天前

tfios 攻破了该题 25天前

元元宵-今天也学版 攻破了该题 1月前

mmmiao 攻破了该题 1月前

WangSu 攻破了该题 1月前

八星的账号 攻破了该题 1月前

灵梦归希 攻破了该题 1月前

不在话下 攻破了该题 1月前

coldplay99999 攻破了该题 1月前

vicleet 攻破了该题 1月前

ahisecliu 攻破了该题 1月前

230306027 攻破了该题 1月前

18714913607 攻破了该题 1月前

besty2k 攻破了该题 1月前

shai 攻破了该题 1月前

zttyzz 攻破了该题 2月前

评论
八一卜kod 3月前
举报
两只老虎爱跳舞
loongsec 3月前
举报
可能是考的质因数高位泄露,但是小白不懂,东拼西凑,factordb分解的,poc: https://loongxu.cn/category/ctf/rsa/
Kyrie-Lrving 7月前
举报
bugku{tw0_Tig3rs_l0V3_d4nc1ng~ei!}
pbidle 8月前
举报
尝试直接用私钥解,报私钥格式不支持,打开私钥文件看一下,发现是PEM没错,openssl dump出来,发现私钥里一个质数是0,一个质数低位是0。由此知道是质因数高位泄露,Coppersmith's attack拿到两个质数就可以解了,注意是OAEP,不是裸RSA。 RsaCtfTool能解是因为factordb有这个N。
我不到啊 10月前
举报
我流程大概这样:通过公钥导入n, e -> 分解n,得p,q -> 计算d,通过工具(我用的风二西CTF-RSA工具)再导出一份私钥,与题目给的私钥对比发现题目私钥用A替换了一部分-> 倒推脚本加密流程用PKCS1_OAEP导入私钥解密
沐沐 10月前
举报
github是我的好朋友
xmai001 1年前
举报
所以题目里面给的私钥有啥用
treasure11 1年前
举报
RsaCtfTool就是个坑,呜呜呜!建议老老实实算n,e,d,p,q wuwuu~~
xudy 1年前
举报
RsaCtfTool.py直接命令跑出来就有
灵梦归希 1月前
举报
瞧瞧有啥神奇的算法,没想到是from factordb.factordb import FactorDB,来个在线查因子分解呢
srf27 1年前
举报
根据公钥先得到e,n,分解n得到q,p根据n,e,d,p,q得到private_key(基于PKCS1_OAEP的RSA加解密),最后解密