给你私钥吧Crypto 未解决

分数: 20 金币: 2
题目作者: striving
一血奖励: 2金币
解  决: 573
提  示:
描  述:
bugku{}
其  他: 下载
评论
八一卜kod 4月前

两只老虎爱跳舞

回复 0

loongsec 4月前

可能是考的质因数高位泄露,但是小白不懂,东拼西凑,factordb分解的,poc: https://loongxu.cn/category/ctf/rsa/

回复 2

雾島风起時 8月前

bugku{tw0_Tig3rs_l0V3_d4nc1ng~ei!}

回复 2

pbidle 10月前

尝试直接用私钥解,报私钥格式不支持,打开私钥文件看一下,发现是PEM没错,openssl dump出来,发现私钥里一个质数是0,一个质数低位是0。由此知道是质因数高位泄露,Coppersmith's attack拿到两个质数就可以解了,注意是OAEP,不是裸RSA。 RsaCtfTool能解是因为factordb有这个N。

回复 1

我不到啊 11月前

我流程大概这样:通过公钥导入n, e -> 分解n,得p,q -> 计算d,通过工具(我用的风二西CTF-RSA工具)再导出一份私钥,与题目给的私钥对比发现题目私钥用A替换了一部分-> 倒推脚本加密流程用PKCS1_OAEP导入私钥解密

回复 0

沐沐 12月前

github是我的好朋友

回复 0

xmai001 1年前

所以题目里面给的私钥有啥用

回复 0

treasure11 1年前

RsaCtfTool就是个坑,呜呜呜!建议老老实实算n,e,d,p,q wuwuu~~

回复 1

xudy 1年前

RsaCtfTool.py直接命令跑出来就有

回复 0
灵梦归希 2月前

瞧瞧有啥神奇的算法,没想到是from factordb.factordb import FactorDB,来个在线查因子分解呢

回复 0

srf27 1年前

根据公钥先得到e,n,分解n得到q,p根据n,e,d,p,q得到private_key(基于PKCS1_OAEP的RSA加解密),最后解密

回复 0

WriteUp

image
striving

2 金币

评分(2)

解题动态

18456687020 攻破了该题 1天前
今心 攻破了该题 2天前
f13yf 攻破了该题 3天前
lyllx 攻破了该题 5天前
19956575983 攻破了该题 6天前
Krystalgm 攻破了该题 12天前
卯壬在此 攻破了该题 13天前
fkjl 攻破了该题 14天前
YEaling 攻破了该题 15天前
sfighter 攻破了该题 20天前
篠盍同学 攻破了该题 21天前
书文混四方 攻破了该题 22天前
lishenyuchen 攻破了该题 23天前
骇客老斯 攻破了该题 23天前
man0 攻破了该题 28天前
zh123456 攻破了该题 1月前
1q2w3e4r 攻破了该题 1月前
sugerla 攻破了该题 1月前
wangif424 攻破了该题 1月前
Alan11111 攻破了该题 1月前
问题反馈