给你私钥吧Crypto 未解决
分数:
20
金币:
2
题目作者:
striving
一 血:
一血奖励:
2金币
解 决:
735
提 示:
描 述:
bugku{}
其 他:
下载
评分(2)
解题动态
13500586839 攻破了该题 14小时前
404my 攻破了该题 2天前
九十七 攻破了该题 2天前
S123456789 攻破了该题 2天前
哈哈哈哈哈h'h'h'h 攻破了该题 2天前
Sj20040525 攻破了该题 2天前
24zzm 攻破了该题 2天前
kskblzdjd 攻破了该题 2天前
丁彦凤 攻破了该题 2天前
Zcy20060218 攻破了该题 2天前
Cxn123456 攻破了该题 2天前
一样一样的 攻破了该题 2天前
13939748757 攻破了该题 2天前
qx 攻破了该题 2天前
zhb123 攻破了该题 3天前
jiayaxing 攻破了该题 3天前
hushuaikamg 攻破了该题 3天前
pyx123456 攻破了该题 3天前
csh5269176 攻破了该题 3天前
评论
姥姥 6月前
举报
我全都给你了
欲语泪先流 6月前
举报
两金币给你了
dlgz 7月前
举报
私钥有问题,通过公钥获取n和e,在线工具分解n得到pqd,然后自行创建私钥去解base64解码之后的flag。
flagOrz 4月前
举报
有没有一种可能,这个题考察的就是通过有问题的私钥,进行高位攻击,编写sage脚本还原p和q?在线分解是非预期解
不会写代码的菜鸟 8月前
举报
RsaCtfTool --publickey pubkey.pem --decryptfile flag.enc,求大神解惑RsaCtfTool我一直卡在29%,没得到结果呢
八一卜kod 1年前
举报
两只老虎爱跳舞
月光宝盒与你 7月前
举报
小兔子乖乖把门儿开
loongsec 1年前
举报
可能是考的质因数高位泄露,但是小白不懂,东拼西凑,factordb分解的,poc: https://loongxu.cn/category/ctf/rsa/
pbidle 1年前
举报
尝试直接用私钥解,报私钥格式不支持,打开私钥文件看一下,发现是PEM没错,openssl dump出来,发现私钥里一个质数是0,一个质数低位是0。由此知道是质因数高位泄露,Coppersmith's attack拿到两个质数就可以解了,注意是OAEP,不是裸RSA。 RsaCtfTool能解是因为factordb有这个N。
我不到啊 1年前
举报
我流程大概这样:通过公钥导入n, e -> 分解n,得p,q -> 计算d,通过工具(我用的风二西CTF-RSA工具)再导出一份私钥,与题目给的私钥对比发现题目私钥用A替换了一部分-> 倒推脚本加密流程用PKCS1_OAEP导入私钥解密
无法释怀的遗憾en 1年前
举报
github是我的好朋友
xmai001 2年前
举报
所以题目里面给的私钥有啥用