XCTF:Normal_RSA[WriteUP]

从题目中获取到两个文件

flag.enc内容是通过rsa加密了的密文

pubkey.pem是rsa公钥,加密者利用这个文件对flag原文进行了加密

如果对rsa加密算法不了解的可以补一下教学视频

数学不好也能听懂的算法 - RSA加密和解密原理和过程_哔哩哔哩_bilibili

XCTF:Normal_RSA[WriteUP]_第1张图片

XCTF:Normal_RSA[WriteUP]_第2张图片


使用openssl对公钥文件算出N、E的值

openssl rsa -pubin -text -modulus -in pubkey.pem

XCTF:Normal_RSA[WriteUP]_第3张图片 
 

E=65537

N=C2636AE5C3D8E43FFB97AB09028F1AAC6C0BF6CD3D70EBCA281BFFE97FBE30DD

这里的N是十六进制所以对该值转换成十进制便于后续计算:

使用python3进行进制转换

手动补齐十六进制头:0x

XCTF:Normal_RSA[WriteUP]_第4张图片

就获得了十进制的N:

N=87924348264132406875276140514499937145050893665602592992418171647042491658461

使用在线网站对N值进行大质数的分解

通过对N值进行分解,获得rsa加密中的关键值:p、q

网站:factordb.com

XCTF:Normal_RSA[WriteUP]_第5张图片

p=275127860351348928173285174381581152299

q=319576316814478949870590164193048041239

再次利用python帮我们把T的值算出来

T=87924348264132406875276140514499937144456189488436765114374296308467862464924

利用N、E、T生成私钥

import gmpy2
from Crypto.PublicKey import RSA
 
n = 87924348264132406875276140514499937145050893665602592992418171647042491658461
e = 65537
T = 87924348264132406875276140514499937144456189488436765114374296308467862464924
d = int(gmpy2.invert(e, T))

prikey = RSA.construct((n, e, d), False)
 
with open('prikey.pem', 'w') as f:
    key = prikey.export_key().decode('utf-8')
    print(key)
    f.write(key)

XCTF:Normal_RSA[WriteUP]_第6张图片


使用私钥对flag.enc文件解密

openssl pkeyutl -decrypt -in flag.enc -inkey prikey.pem

XCTF:Normal_RSA[WriteUP]_第7张图片


PCTF{256b_i5_m3dium}

你可能感兴趣的:(网络安全)