给你私钥吧Crypto 未解决

分数: 20 金币: 2
题目作者: striving
一血奖励: 2金币
解  决: 451
提  示:
描  述:
bugku{}
其  他: 下载
评论
Kai-Lrving 7天前

bugku{tw0_Tig3rs_l0V3_d4nc1ng~ei!}

回复 1

pbidle 1月前

尝试直接用私钥解,报私钥格式不支持,打开私钥文件看一下,发现是PEM没错,openssl dump出来,发现私钥里一个质数是0,一个质数低位是0。由此知道是质因数高位泄露,Coppersmith's attack拿到两个质数就可以解了,注意是OAEP,不是裸RSA。 RsaCtfTool能解是因为factordb有这个N。

回复 0

我不到啊 3月前

我流程大概这样:通过公钥导入n, e -> 分解n,得p,q -> 计算d,通过工具(我用的风二西CTF-RSA工具)再导出一份私钥,与题目给的私钥对比发现题目私钥用A替换了一部分-> 倒推脚本加密流程用PKCS1_OAEP导入私钥解密

回复 0

沐沐 3月前

github是我的好朋友

回复 0

xmai001 7月前

所以题目里面给的私钥有啥用

回复 0

treasure11 7月前

RsaCtfTool就是个坑,呜呜呜!建议老老实实算n,e,d,p,q wuwuu~~

回复 1

xudy 7月前

RsaCtfTool.py直接命令跑出来就有

回复 0

srf27 8月前

根据公钥先得到e,n,分解n得到q,p根据n,e,d,p,q得到private_key(基于PKCS1_OAEP的RSA加解密),最后解密

回复 0

gblw 11月前

不知道题目里给的私钥该怎么用,误导人的吗?

回复 0

15129536049 11月前

要不起,给你金币吧

回复 0

WriteUp

image
striving

2 金币

评分(2)

解题动态

死在回忆里 攻破了该题 5天前
KKing 攻破了该题 6天前
Kai-Lrving 攻破了该题 7天前
ju5t1 攻破了该题 10天前
eXh5NTIw 攻破了该题 1月前
unimoon 攻破了该题 1月前
NEOYZC 攻破了该题 1月前
lipengfei 攻破了该题 1月前
xiaohui17 攻破了该题 1月前
pbidle 攻破了该题 1月前
sdydwky88 攻破了该题 1月前
Crazylazer 攻破了该题 2月前
baigui 攻破了该题 2月前
nernus 攻破了该题 2月前
whichhhh 攻破了该题 2月前
林下意啊啊 攻破了该题 2月前
littleneng 攻破了该题 2月前
Vinsonx 攻破了该题 2月前
cupidvenus 攻破了该题 3月前
bax2228015487 攻破了该题 3月前