给你私钥吧Crypto 未解决
分数:
20
金币:
2
题目作者:
striving
一 血:
一血奖励:
2金币
解 决:
451
提 示:
描 述:
bugku{}
其 他:
下载
评分(2)
解题动态
![](/static/images/face.webp)
死在回忆里 攻破了该题 5天前
![](/static/images/face.webp)
KKing 攻破了该题 6天前
![](/static/images/face.webp)
Kai-Lrving 攻破了该题 7天前
![](/static/images/face.webp)
ju5t1 攻破了该题 10天前
![](/upload/user/20240501/00add457c3816d584fcd20bd7f83c540.webp)
eXh5NTIw 攻破了该题 1月前
![](/static/images/face.webp)
unimoon 攻破了该题 1月前
![](/upload/user/20240617/c0a82b2937559f015cebad9307a025a4.webp)
NEOYZC 攻破了该题 1月前
![](/upload/user/20240603/7f85b203aad12a69d3b13edf0b0acdc8.webp)
lipengfei 攻破了该题 1月前
![](/static/images/face.webp)
xiaohui17 攻破了该题 1月前
![](/static/images/face.webp)
pbidle 攻破了该题 1月前
![](/static/images/face.webp)
sdydwky88 攻破了该题 1月前
![](/static/images/face.webp)
Crazylazer 攻破了该题 2月前
![](/static/images/face.webp)
baigui 攻破了该题 2月前
![](/static/images/face.webp)
nernus 攻破了该题 2月前
![](/static/images/face.webp)
whichhhh 攻破了该题 2月前
![](/upload/user/20210916/2c627a5dbea472c751f26e50482a75d0.webp)
林下意啊啊 攻破了该题 2月前
![](/static/images/face.webp)
littleneng 攻破了该题 2月前
![](/static/images/face.webp)
Vinsonx 攻破了该题 2月前
![](/static/images/face.webp)
cupidvenus 攻破了该题 3月前
![](/static/images/face.webp)
评论
Kai-Lrving 7天前
举报
bugku{tw0_Tig3rs_l0V3_d4nc1ng~ei!}
pbidle 1月前
举报
尝试直接用私钥解,报私钥格式不支持,打开私钥文件看一下,发现是PEM没错,openssl dump出来,发现私钥里一个质数是0,一个质数低位是0。由此知道是质因数高位泄露,Coppersmith's attack拿到两个质数就可以解了,注意是OAEP,不是裸RSA。 RsaCtfTool能解是因为factordb有这个N。
我不到啊 3月前
举报
我流程大概这样:通过公钥导入n, e -> 分解n,得p,q -> 计算d,通过工具(我用的风二西CTF-RSA工具)再导出一份私钥,与题目给的私钥对比发现题目私钥用A替换了一部分-> 倒推脚本加密流程用PKCS1_OAEP导入私钥解密
沐沐 3月前
举报
github是我的好朋友
xmai001 7月前
举报
所以题目里面给的私钥有啥用
treasure11 7月前
举报
RsaCtfTool就是个坑,呜呜呜!建议老老实实算n,e,d,p,q wuwuu~~
xudy 7月前
举报
RsaCtfTool.py直接命令跑出来就有
srf27 8月前
举报
根据公钥先得到e,n,分解n得到q,p根据n,e,d,p,q得到private_key(基于PKCS1_OAEP的RSA加解密),最后解密
gblw 11月前
举报
不知道题目里给的私钥该怎么用,误导人的吗?
15129536049 11月前
举报
要不起,给你金币吧