我不到啊 @ 2024-05-07 23:20:11 👍0
我流程大概这样:通过公钥导入n, e -> 分解n,得p,q -> 计算d,通过工具(我用的风二西CTF-RSA工具)再导出一份私钥,与题目给的私钥对比发现题目私钥用A替换了一部分-> 倒推脚本加密流程用PKCS1_OAEP导入私钥解密
沐沐 @ 2024-04-07 23:20:11 👍0
github是我的好朋友
xmai001 @ 2024-01-07 23:20:11 👍0
所以题目里面给的私钥有啥用
treasure11 @ 2024-01-07 23:20:11 👍0
RsaCtfTool就是个坑,呜呜呜!建议老老实实算n,e,d,p,q wuwuu~~
xudy @ 2023-12-07 23:20:11 👍0
RsaCtfTool.py直接命令跑出来就有
srf27 @ 2023-12-07 23:20:11 👍0
根据公钥先得到e,n,分解n得到q,p根据n,e,d,p,q得到private_key(基于PKCS1_OAEP的RSA加解密),最后解密
gblw @ 2023-09-07 23:20:11 👍0
不知道题目里给的私钥该怎么用,误导人的吗?
15129536049 @ 2023-08-07 23:20:11 👍0
要不起,给你金币吧
xiaolangzi11 @ 2023-06-07 23:20:11 👍0
还得构造脚本,python函数没空学,只有复制wp的脚本了
尝试直接用私钥解,报私钥格式不支持,打开私钥文件看一下,发现是PEM没错,openssl dump出来,发现私钥里一个质数是0,一个质数低位是0。由此知道是质因数高位泄露,Coppersmith's attack拿到两个质数就可以解了,注意是OAEP,不是裸RSA。 RsaCtfTool能解是因为factordb有这个N。