1. 题目信息
附件是一个压缩包,解压之后还是一个压缩包,再解压(禁止套娃!!!)得一个文件夹,里面包含公钥(key.pem)与密文(cipher.bin)信息。
2. 分析
使用openssl查看公钥信息:
openssl rsa -pubin -in key.pem -text -modulus
发现模数很大,8587位;本来分解模数无脑丢到yafu里面分解就行,但是几个小时都没有分解出来,去factordb也分解不出来;回顾针对RSA的各种攻击,对本题可以使用的剩下Small q,费马分解(p与q接近),试着用费马分解时分解成功。
3. 解题
使用工具RSACTFTool进行分解,将key.pem与cipher.bin移到与RsaCtfTool.py同目录下:
sudo python3 RsaCtfTool.py --publickey key.pem --uncipherfile cipher.bin --attack fermat
在明文最后给出flag为flag{how_d0_you_7urn_this_0n?}。