列表

详情


给你私钥吧

平台   Crypto  

题目作者: striving

一  血: ‌‌‌‌‌‌‌‌‌‌‬‌‌

一血奖励: 2金币

解  决: 444

提  示:

描  述: bugku{}

附  件: 下载

去做题

pbidle @ 2024-06-01 23:20:11 👍0

尝试直接用私钥解,报私钥格式不支持,打开私钥文件看一下,发现是PEM没错,openssl dump出来,发现私钥里一个质数是0,一个质数低位是0。由此知道是质因数高位泄露,Coppersmith's attack拿到两个质数就可以解了,注意是OAEP,不是裸RSA。 RsaCtfTool能解是因为factordb有这个N。


我不到啊 @ 2024-05-07 23:20:11 👍0

我流程大概这样:通过公钥导入n, e -> 分解n,得p,q -> 计算d,通过工具(我用的风二西CTF-RSA工具)再导出一份私钥,与题目给的私钥对比发现题目私钥用A替换了一部分-> 倒推脚本加密流程用PKCS1_OAEP导入私钥解密


沐沐 @ 2024-04-07 23:20:11 👍0

github是我的好朋友


xmai001 @ 2024-01-07 23:20:11 👍0

所以题目里面给的私钥有啥用


treasure11 @ 2024-01-07 23:20:11 👍0

RsaCtfTool就是个坑,呜呜呜!建议老老实实算n,e,d,p,q wuwuu~~


xudy @ 2023-12-07 23:20:11 👍0

RsaCtfTool.py直接命令跑出来就有


srf27 @ 2023-12-07 23:20:11 👍0

根据公钥先得到e,n,分解n得到q,p根据n,e,d,p,q得到private_key(基于PKCS1_OAEP的RSA加解密),最后解密


gblw @ 2023-09-07 23:20:11 👍0

不知道题目里给的私钥该怎么用,误导人的吗?


15129536049 @ 2023-08-07 23:20:11 👍0

要不起,给你金币吧


xiaolangzi11 @ 2023-06-07 23:20:11 👍0

还得构造脚本,python函数没空学,只有复制wp的脚本了