zoukankan      html  css  js  c++  java
  • 攻防世界-密码学-wtc_rsa_bbq

    1. 题目信息

    附件是一个压缩包,解压之后还是一个压缩包,再解压(禁止套娃!!!)得一个文件夹,里面包含公钥(key.pem)与密文(cipher.bin)信息。

    2. 分析

    使用openssl查看公钥信息:

    openssl rsa -pubin -in key.pem -text -modulus
    

    发现模数很大,8587位;本来分解模数无脑丢到yafu里面分解就行,但是几个小时都没有分解出来,去factordb也分解不出来;回顾针对RSA的各种攻击,对本题可以使用的剩下Small q,费马分解(p与q接近),试着用费马分解时分解成功。

    3. 解题

    使用工具RSACTFTool进行分解,将key.pem与cipher.bin移到与RsaCtfTool.py同目录下:

    sudo python3 RsaCtfTool.py --publickey key.pem --uncipherfile cipher.bin --attack fermat
    

    在明文最后给出flag为flag{how_d0_you_7urn_this_0n?}。

  • 相关阅读:
    hbase与Hive的集成
    HBase API操作
    HBase原理
    HBase数据结构
    HBase Shell操作
    HBase简介
    Boxes in a Line
    B
    B. Painting Pebbles
    X
  • 原文地址:https://www.cnblogs.com/coming1890/p/13499554.html
Copyright © 2011-2022 走看看