给你私钥吧Crypto 未解决

分数: 20 金币: 2
题目作者: striving
一血奖励: 2金币
解  决: 533
提  示:
描  述:
bugku{}
其  他: 下载
评论
八一卜kod 1月前

两只老虎爱跳舞

回复 0

loongsec 1月前

可能是考的质因数高位泄露,但是小白不懂,东拼西凑,factordb分解的,poc: https://loongxu.cn/category/ctf/rsa/

回复 2

Kyrie-Lrving 5月前

bugku{tw0_Tig3rs_l0V3_d4nc1ng~ei!}

回复 1

pbidle 6月前

尝试直接用私钥解,报私钥格式不支持,打开私钥文件看一下,发现是PEM没错,openssl dump出来,发现私钥里一个质数是0,一个质数低位是0。由此知道是质因数高位泄露,Coppersmith's attack拿到两个质数就可以解了,注意是OAEP,不是裸RSA。 RsaCtfTool能解是因为factordb有这个N。

回复 1

我不到啊 8月前

我流程大概这样:通过公钥导入n, e -> 分解n,得p,q -> 计算d,通过工具(我用的风二西CTF-RSA工具)再导出一份私钥,与题目给的私钥对比发现题目私钥用A替换了一部分-> 倒推脚本加密流程用PKCS1_OAEP导入私钥解密

回复 0

沐沐 8月前

github是我的好朋友

回复 0

xmai001 1年前

所以题目里面给的私钥有啥用

回复 0

treasure11 1年前

RsaCtfTool就是个坑,呜呜呜!建议老老实实算n,e,d,p,q wuwuu~~

回复 1

xudy 1年前

RsaCtfTool.py直接命令跑出来就有

回复 0

srf27 1年前

根据公钥先得到e,n,分解n得到q,p根据n,e,d,p,q得到private_key(基于PKCS1_OAEP的RSA加解密),最后解密

回复 0

WriteUp

image
striving

2 金币

评分(2)

解题动态

shai 攻破了该题 5小时前
zttyzz 攻破了该题 1天前
16608287687 攻破了该题 4天前
wyl040917 攻破了该题 5天前
ouren 攻破了该题 5天前
adsas 攻破了该题 9天前
consuper 攻破了该题 9天前
Mambalv 攻破了该题 10天前
淮上安子骞 攻破了该题 10天前
XmN<=GzR 攻破了该题 10天前
guoxinglong 攻破了该题 11天前
qqqww 攻破了该题 11天前
10230310 攻破了该题 14天前
brandy1ex 攻破了该题 16天前
kingdomcon2 攻破了该题 17天前
202408090119 攻破了该题 19天前
zw_lz 攻破了该题 21天前
18189463364 攻破了该题 21天前
18893275577 攻破了该题 21天前
J1aJ1a 攻破了该题 22天前
问题反馈