给你私钥吧Crypto 未解决
分数:
20
金币:
2
题目作者:
striving
一 血:
一血奖励:
2金币
解 决:
508
提 示:
描 述:
bugku{}
其 他:
下载
评论
八一卜kod 5天前
举报
两只老虎爱跳舞
loongsec 14天前
举报
可能是考的质因数高位泄露,但是小白不懂,东拼西凑,factordb分解的,poc: https://loongxu.cn/category/ctf/rsa/
Kyrie-Lrving 4月前
举报
bugku{tw0_Tig3rs_l0V3_d4nc1ng~ei!}
pbidle 5月前
举报
尝试直接用私钥解,报私钥格式不支持,打开私钥文件看一下,发现是PEM没错,openssl dump出来,发现私钥里一个质数是0,一个质数低位是0。由此知道是质因数高位泄露,Coppersmith's attack拿到两个质数就可以解了,注意是OAEP,不是裸RSA。 RsaCtfTool能解是因为factordb有这个N。
我不到啊 7月前
举报
我流程大概这样:通过公钥导入n, e -> 分解n,得p,q -> 计算d,通过工具(我用的风二西CTF-RSA工具)再导出一份私钥,与题目给的私钥对比发现题目私钥用A替换了一部分-> 倒推脚本加密流程用PKCS1_OAEP导入私钥解密
沐沐 7月前
举报
github是我的好朋友
xmai001 11月前
举报
所以题目里面给的私钥有啥用
treasure11 11月前
举报
RsaCtfTool就是个坑,呜呜呜!建议老老实实算n,e,d,p,q wuwuu~~
xudy 11月前
举报
RsaCtfTool.py直接命令跑出来就有
srf27 1年前
举报
根据公钥先得到e,n,分解n得到q,p根据n,e,d,p,q得到private_key(基于PKCS1_OAEP的RSA加解密),最后解密