攻防世界-密码学-wtc_rsa_bbq

1. 题目信息

附件是一个压缩包,解压之后还是一个压缩包,再解压(禁止套娃!!!)得一个文件夹,里面包含公钥(key.pem)与密文(cipher.bin)信息。

2. 分析

使用openssl查看公钥信息:

openssl rsa -pubin -in key.pem -text -modulus

发现模数很大,8587位;本来分解模数无脑丢到yafu里面分解就行,但是几个小时都没有分解出来,去factordb也分解不出来;回顾针对RSA的各种攻击,对本题可以使用的剩下Small q,费马分解(p与q接近),试着用费马分解时分解成功。

3. 解题

使用工具RSACTFTool进行分解,将key.pem与cipher.bin移到与RsaCtfTool.py同目录下:

sudo python3 RsaCtfTool.py --publickey key.pem --uncipherfile cipher.bin --attack fermat

在明文最后给出flag为flag{how_d0_you_7urn_this_0n?}。

原文地址:https://www.cnblogs.com/coming1890/p/13499554.html